Deautentizačný útok na sledovacie kamery pomocou Wi-Fi

Matthew Garrett, známy vývojár linuxového jadra, ktorý raz dostal ocenenie od Free Software Foundation za svoj príspevok k vývoju slobodného softvéru, všimol na problémy so spoľahlivosťou CCTV kamier pripojených k sieti cez Wi-Fi. Po analýze fungovania kamery Ring Video Doorbell 2 nainštalovanej v jeho dome Matthew dospel k záveru, že útočníci by mohli ľahko narušiť vysielanie videa vykonaním dlho známeho útoku na deautentizáciu bezdrôtových zariadení, ktorý sa zvyčajne používa v útokov na WPA2 na resetovanie pripojenia klienta, keď je potrebné zachytiť sekvenciu paketov pri vytváraní pripojenia.

Bezdrôtové bezpečnostné kamery štandard štandardne zvyčajne nepoužívajú 802.11w na šifrovanie paketov služieb a paketov riadenia procesov prichádzajúcich z prístupového bodu vo forme čistého textu. Útočník môže použiť spoofing na generovanie prúdu falošných kontrolných paketov, ktoré iniciujú odpojenie spojenia klienta s prístupovým bodom. Takéto pakety zvyčajne používa prístupový bod na odpojenie klienta v prípade preťaženia alebo zlyhania autentifikácie, ale útočník ich môže použiť na prerušenie sieťového pripojenia monitorovacej kamery.

Keďže kamera vysiela video na uloženie do cloudového úložiska alebo lokálneho servera a cez sieť posiela aj upozornenia na smartfón majiteľa, útok zabráni ukladaniu videa narušiteľa a prenosu upozornení na vstup neoprávnenej osoby do priestorov. MAC adresu kamery je možné určiť sledovaním prevádzky v bezdrôtovej sieti pomocou airodump-ng a výber zariadení so známymi identifikátormi výrobcu fotoaparátu. Po tomto použití airplay-ng Môžete si zariadiť cyklické odosielanie deautentizačných paketov. S týmto tokom sa pripojenie kamery po dokončení ďalšej autentifikácie okamžite resetuje a odosielanie údajov z kamery sa zablokuje. Podobný útok je možné aplikovať na všetky druhy pohybových senzorov a alarmov pripojených cez Wi-Fi.

Zdroj: opennet.ru

Pridať komentár