Attacco di deautenticazione alle telecamere di sorveglianza tramite Wi-Fi

Matthew Garrett, un noto sviluppatore del kernel Linux che una volta ha ricevuto un premio dalla Free Software Foundation per il suo contributo allo sviluppo del software libero, ha attirato l'attenzione a problemi di affidabilità delle telecamere CCTV collegate alla rete tramite Wi-Fi. Dopo aver analizzato il funzionamento della telecamera Ring Video Doorbell 2 installata a casa sua, Matthew è giunto alla conclusione che gli aggressori potrebbero facilmente interrompere la trasmissione video effettuando un attacco noto da tempo alla deautenticazione dei dispositivi wireless, solitamente utilizzati in attacchi su WPA2 per reimpostare la connessione client quando è necessario intercettare una sequenza di pacchetti quando si stabilisce una connessione.

Le telecamere di sicurezza wireless di solito non utilizzano lo standard per impostazione predefinita 802.11w per crittografare i pacchetti di servizi ed elaborare i pacchetti di controllo in arrivo dal punto di accesso in testo non crittografato. Un utente malintenzionato può utilizzare lo spoofing per generare un flusso di pacchetti di controllo falsi che avviano una disconnessione della connessione del client con il punto di accesso. Solitamente tali pacchetti vengono utilizzati dal punto di accesso per disconnettere il client in caso di sovraccarico o di mancata autenticazione, ma un utente malintenzionato può utilizzarli per interrompere la connessione di rete di una telecamera di videosorveglianza.

Poiché la telecamera trasmette video per salvarli sul cloud storage o su un server locale e invia anche notifiche allo smartphone del proprietario tramite la rete, l'attacco impedisce il salvataggio del video di un intruso e la trasmissione di notifiche sull'ingresso di una persona non autorizzata nei locali. L'indirizzo MAC della telecamera può essere determinato monitorando il traffico sulla rete wireless utilizzando airodump-ng e selezionando dispositivi con identificatori noti del produttore della fotocamera. Successivamente, utilizzando airplay-ng È possibile organizzare l'invio ciclico di pacchetti di deautenticazione. Con questo flusso, la connessione della telecamera verrà ripristinata immediatamente dopo il completamento della successiva autenticazione e l'invio dei dati dalla telecamera verrà bloccato. Un attacco simile può essere applicato a tutti i tipi di sensori di movimento e allarmi collegati tramite Wi-Fi.

Fonte: opennet.ru

Aggiungi un commento