Ataque de desautenticação em câmeras de vigilância usando Wi-Fi

Matthew Garrett um conhecido desenvolvedor de kernel Linux que já recebeu um prêmio da Free Software Foundation por sua contribuição para o desenvolvimento de software livre prestou atenção a problemas com a confiabilidade das câmeras CCTV conectadas à rede via Wi-Fi. Depois de analisar o funcionamento da câmera Ring Video Doorbell 2 instalada em sua casa, Matthew chegou à conclusão de que os invasores poderiam facilmente interromper a transmissão de vídeo realizando um ataque há muito conhecido à desautenticação de dispositivos sem fio, geralmente usados ​​em ataques no WPA2 para redefinir a conexão do cliente quando for necessário interceptar uma sequência de pacotes ao estabelecer uma conexão.

Câmeras de segurança sem fio geralmente não usam o padrão por padrão 802.11w para criptografar pacotes de serviço e pacotes de controle de processo que chegam do ponto de acesso em texto não criptografado. Um invasor pode usar spoofing para gerar um fluxo de pacotes de controle falsos que iniciam a desconexão da conexão do cliente com o ponto de acesso. Normalmente, esses pacotes são usados ​​pelo ponto de acesso para desconectar o cliente em caso de sobrecarga ou falha de autenticação, mas um invasor pode usá-los para interromper a conexão de rede de uma câmera de vigilância por vídeo.

Como a câmera transmite vídeo para salvar em armazenamento em nuvem ou servidor local, e também envia notificações para o smartphone do proprietário via rede, o ataque impede o salvamento do vídeo de um intruso e a transmissão de notificações sobre a entrada de uma pessoa não autorizada nas instalações. O endereço MAC da câmera pode ser determinado monitorando o tráfego na rede sem fio usando airodump-ng e seleção de dispositivos com identificadores de fabricantes de câmeras conhecidos. Depois disso, usando airplay-ng Você pode organizar o envio cíclico de pacotes de desautenticação. Com este fluxo, a conexão da câmera será reiniciada imediatamente após a conclusão da próxima autenticação e o envio de dados da câmera será bloqueado. Um ataque semelhante pode ser aplicado a todos os tipos de sensores de movimento e alarmes conectados via Wi-Fi.

Fonte: opennet.ru

Adicionar um comentário