Deauthenticatieaanval op bewakingscamera's via Wi-Fi

Matthew Garrett, een bekende Linux-kernelontwikkelaar die ooit een onderscheiding ontving van de Free Software Foundation voor zijn bijdrage aan de ontwikkeling van vrije software, merkte op tot problemen met de betrouwbaarheid van CCTV-camera's die via Wi-Fi op het netwerk zijn aangesloten. Na analyse van de werking van de Ring Video Doorbell 2-camera die in zijn huis was geïnstalleerd, kwam Matthew tot de conclusie dat aanvallers de video-uitzending gemakkelijk konden verstoren door een al lang bekende aanval uit te voeren op de deauthenticatie van draadloze apparaten, die meestal worden gebruikt in aanvallen op WPA2 om de clientverbinding te resetten wanneer het nodig is een reeks pakketten te onderscheppen bij het tot stand brengen van een verbinding.

Draadloze beveiligingscamera's maken doorgaans niet standaard gebruik van de standaard 802.11w om servicepakketten te coderen en controlepakketten die in duidelijke tekst vanaf het toegangspunt binnenkomen, te verwerken. Een aanvaller kan spoofing gebruiken om een ​​stroom valse controlepakketten te genereren die ervoor zorgen dat de verbinding van de client met het toegangspunt wordt verbroken. Normaal gesproken worden dergelijke pakketten door het toegangspunt gebruikt om de verbinding met de client te verbreken in geval van overbelasting of een mislukte authenticatie, maar een aanvaller kan ze gebruiken om de netwerkverbinding van een videobewakingscamera te verbreken.

Omdat de camera video uitzendt om op te slaan in de cloudopslag of een lokale server, en ook via het netwerk meldingen naar de smartphone van de eigenaar stuurt, voorkomt de aanval het opslaan van video van een indringer en de verzending van meldingen over een onbevoegde persoon die het pand betreedt. Het MAC-adres van de camera kan worden bepaald door het verkeer op het draadloze netwerk te monitoren met behulp van luchtdump-ng en het selecteren van apparaten met bekende identificatiegegevens van de camerafabrikant. Hierna gebruiken airplay-ng U kunt ervoor zorgen dat de-authenticatiepakketten cyclisch worden verzonden. Met deze stroom wordt de cameraverbinding onmiddellijk gereset nadat de volgende authenticatie is voltooid en wordt het verzenden van gegevens vanaf de camera geblokkeerd. Een soortgelijke aanval kan worden toegepast op allerlei bewegingssensoren en alarmen die via Wi-Fi zijn verbonden.

Bron: opennet.ru

Voeg een reactie