Ataque de desautenticación a cámaras de vixilancia mediante Wi-Fi

Matthew Garrett, un coñecido desenvolvedor do núcleo de Linux que unha vez recibiu un premio da Free Software Foundation pola súa contribución ao desenvolvemento do software libre, notou a problemas coa fiabilidade das cámaras CCTV conectadas á rede mediante Wi-Fi. Despois de analizar o funcionamento da cámara Ring Video Doorbell 2 instalada na súa casa, Matthew chegou á conclusión de que os atacantes podían interromper facilmente a emisión de vídeo levando a cabo un ataque coñecido desde hai tempo contra a desautenticación de dispositivos sen fíos, habitualmente utilizados en ataques en WPA2 para restablecer a conexión do cliente cando sexa necesario interceptar unha secuencia de paquetes ao establecer unha conexión.

As cámaras de seguridade sen fíos normalmente non usan o estándar por defecto 802.11w para cifrar os paquetes de servizo e os paquetes de control de procesos que chegan desde o punto de acceso en texto claro. Un atacante pode usar a suplantación para xerar un fluxo de paquetes de control falsos que inician unha desconexión da conexión do cliente co punto de acceso. Normalmente, estes paquetes son usados ​​polo punto de acceso para desconectar o cliente en caso de sobrecarga ou falla de autenticación, pero un atacante pode usalos para interromper a conexión de rede dunha cámara de videovixilancia.

Dado que a cámara emite vídeo para gardar no almacenamento na nube ou nun servidor local, e tamén envía notificacións ao teléfono intelixente do propietario a través da rede, o ataque impide gardar o vídeo dun intruso e a transmisión de notificacións sobre a entrada dunha persoa non autorizada ao local. O enderezo MAC da cámara pódese determinar monitorizando o tráfico na rede sen fíos mediante airodump-ng e seleccionar dispositivos con identificadores de fabricante de cámaras coñecidos. Despois diso, usando airplay-ng Pode organizar o envío cíclico de paquetes de desautenticación. Con este fluxo, a conexión da cámara restablecerase inmediatamente despois de que se complete a seguinte autenticación e bloquearase o envío de datos desde a cámara. Un ataque similar pódese aplicar a todo tipo de sensores de movemento e alarmas conectados mediante wifi.

Fonte: opennet.ru

Engadir un comentario