Напад деаутентификације на надзорне камере користећи Ви-Фи

Маттхев Гарретт, познати програмер Линук кернела који је својевремено добио награду од Фондације за слободни софтвер за свој допринос развоју слободног софтвера, Приметио до проблема са поузданошћу ЦЦТВ камера повезаних на мрежу преко Ви-Фи мреже. Анализирајући рад Ринг Видео Доорбелл 2 камере инсталиране у његовом дому, Метју је дошао до закључка да би нападачи лако могли да ометају видео емитовање изводећи одавно познати напад на деаутентификацију бежичних уређаја, који се обично користе у напада на ВПА2 за ресетовање клијентске везе када је потребно пресрести низ пакета приликом успостављања везе.

Бежичне сигурносне камере обично подразумевано не користе стандард КСНУМКСв за шифровање сервисних пакета и пакета контроле процеса који стижу са приступне тачке у чистом тексту. Нападач може да користи лажирање да генерише ток лажних контролних пакета који иницирају прекид везе клијента са приступном тачком. Обично такве пакете користи приступна тачка да прекине везу са клијентом у случају преоптерећења или неуспеха аутентификације, али нападач може да их искористи да поремети мрежну везу камере за видео надзор.

Пошто камера емитује видео за чување у клауд складиште или локални сервер, а такође шаље обавештења на паметни телефон власника путем мреже, напад спречава чување видеа уљеза и пренос обавештења о неовлашћеном уласку у просторије. МАЦ адреса камере се може одредити праћењем саобраћаја на бежичној мрежи помоћу аиродумп-нг и одабир уређаја са познатим идентификаторима произвођача камера. Након овога, коришћењем аиреплаи-нг Можете организовати циклично слање пакета за де-аутентификацију. Са овим током, веза камере ће се одмах ресетовати након што се следећа аутентификација заврши и слање података са камере ће бити блокирано. Сличан напад се може применити на све врсте сензора покрета и аларма повезаних преко Ви-Фи мреже.

Извор: опеннет.ру

Додај коментар