Wi-Fiを利用した監視カメラへの認証解除攻撃

マシュー・ギャレット氏は有名な Linux カーネル開発者で、フリー ソフトウェアの開発への貢献によりフリー ソフトウェア財団から賞を受賞したこともあります。 注意を引いた Wi-Fi経由でネットワークに接続されたCCTVカメラの信頼性の問題。 マシューは、自宅に設置されたリング ビデオ ドアベル 2 カメラの動作を分析した結果、攻撃者は無線デバイスの認証解除に対して長年知られている攻撃を実行することで、ビデオ ブロードキャストを簡単に妨害できるという結論に達しました。 攻撃 WPA2 では、接続を確立するときに一連のパケットを傍受する必要がある場合にクライアント接続をリセットします。

ワイヤレス セキュリティ カメラは通常、デフォルトでは標準を使用しません。 802.11w アクセス ポイントからクリア テキストで到着するサービス パケットとプロセス制御パケットを暗号化します。 攻撃者は、スプーフィングを使用して、クライアントとアクセス ポイントの接続の切断を開始する偽の制御パケットのストリームを生成する可能性があります。 通常、このようなパケットは、過負荷または認証失敗の場合にクライアントとの接続を切断するためにアクセス ポイントによって使用されますが、攻撃者はこれらのパケットを使用してビデオ監視カメラのネットワーク接続を中断する可能性があります。

カメラは映像をブロードキャストしてクラウドストレージやローカルサーバーに保存するとともに、ネットワーク経由で所有者のスマートフォンに通知を送信するため、侵入者の映像の保存や不法侵入者の通知の送信を防ぐことができます。 カメラの MAC アドレスは、次を使用してワイヤレス ネットワーク上のトラフィックを監視することで決定できます。 アイロダンプNG 既知のカメラ製造元識別子を持つデバイスを選択します。 この後、使用すると、 airplay-ng 認証解除パケットの周期的な送信を調整できます。 このフローでは、次回の認証完了後にカメラ接続が即座にリセットされ、カメラからのデータ送信がブロックされます。 同様の攻撃は、Wi-Fi 経由で接続されているあらゆる種類のモーション センサーやアラームに適用される可能性があります。

出所: オープンネット.ru

コメントを追加します