Autentifikācijas uzbrukums novērošanas kamerām, izmantojot Wi-Fi

Metjū Garets, labi pazīstamais Linux kodola izstrādātājs, kurš savulaik saņēma balvu no Brīvās programmatūras fonda par ieguldījumu bezmaksas programmatūras izstrādē, pamanīja problēmas ar CCTV kameru uzticamību, kas savienotas ar tīklu, izmantojot Wi-Fi. Izanalizējis savā mājā uzstādītās kameras Ring Video Doorbell 2 darbību, Metjū nonāca pie secinājuma, ka uzbrucēji var viegli traucēt video pārraidi, veicot sen zināmu uzbrukumu bezvadu ierīču autentifikācijai, ko parasti izmanto uzbrukumiem uz WPA2, lai atiestatītu klienta savienojumu, ja savienojuma izveides laikā ir jāpārtver pakešu secība.

Bezvadu drošības kameras parasti neizmanto standartu pēc noklusējuma 802.11w lai šifrētu pakalpojumu paketes un apstrādātu kontroles paketes, kas nāk no piekļuves punkta skaidrā tekstā. Uzbrucējs var izmantot viltošanu, lai ģenerētu viltotu kontroles pakešu straumi, kas iniciē klienta savienojuma pārtraukšanu ar piekļuves punktu. Parasti šādas paketes piekļuves punkts izmanto, lai atvienotu klientu pārslodzes vai autentifikācijas kļūmes gadījumā, taču uzbrucējs var tās izmantot, lai traucētu videonovērošanas kameras tīkla savienojumu.

Tā kā kamera pārraida video saglabāšanai mākoņkrātuvē vai lokālajā serverī, kā arī nosūta paziņojumus uz īpašnieka viedtālruni, izmantojot tīklu, uzbrukums neļauj saglabāt iebrucēja video un pārraidīt paziņojumus par nepiederošas personas iekļūšanu telpās. Kameras MAC adresi var noteikt, pārraugot trafiku bezvadu tīklā, izmantojot gaisa nosūcējs un ierīču atlase ar zināmiem kameru ražotāja identifikatoriem. Pēc tam, izmantojot gaisa spēle-ng Jūs varat organizēt ciklisku deautentifikācijas pakešu sūtīšanu. Izmantojot šo plūsmu, kameras savienojums tiks nekavējoties atiestatīts pēc nākamās autentifikācijas pabeigšanas un datu sūtīšana no kameras tiks bloķēta. Līdzīgu uzbrukumu var pielietot visu veidu kustību sensoriem un trauksmes signāliem, kas savienoti, izmantojot Wi-Fi.

Avots: opennet.ru

Pievieno komentāru