การโจมตี Deauthentication บนกล้องวงจรปิดโดยใช้ Wi-Fi

Matthew Garrett ผู้พัฒนาเคอร์เนล Linux ที่มีชื่อเสียงซึ่งครั้งหนึ่งเคยได้รับรางวัลจาก Free Software Foundation จากการมีส่วนร่วมในการพัฒนาซอฟต์แวร์เสรี สังเกตเห็น ถึงปัญหาความน่าเชื่อถือของกล้องวงจรปิดที่เชื่อมต่อกับเครือข่ายผ่าน Wi-Fi หลังจากวิเคราะห์การทำงานของกล้อง Ring Video Doorbell 2 ที่ติดตั้งในบ้านของเขา Matthew ได้ข้อสรุปว่าผู้โจมตีสามารถขัดขวางการออกอากาศวิดีโอได้อย่างง่ายดายโดยทำการโจมตีที่รู้จักกันมานานในการยกเลิกการตรวจสอบสิทธิ์ของอุปกรณ์ไร้สาย ซึ่งมักใช้ใน การโจมตี บน WPA2 เพื่อรีเซ็ตการเชื่อมต่อไคลเอนต์เมื่อจำเป็นต้องสกัดกั้นลำดับของแพ็กเก็ตเมื่อสร้างการเชื่อมต่อ

กล้องรักษาความปลอดภัยแบบไร้สายมักจะไม่ใช้มาตรฐานตามค่าเริ่มต้น 802.11w เพื่อเข้ารหัสแพ็กเก็ตบริการและแพ็กเก็ตควบคุมกระบวนการที่มาจากจุดเชื่อมต่อในรูปแบบข้อความที่ชัดเจน ผู้โจมตีสามารถใช้การปลอมแปลงเพื่อสร้างกระแสของแพ็คเก็ตควบคุมปลอมที่เริ่มต้นการตัดการเชื่อมต่อของลูกค้ากับจุดเข้าใช้งาน โดยทั่วไปจุดเชื่อมต่อจะใช้แพ็กเก็ตดังกล่าวเพื่อตัดการเชื่อมต่อไคลเอนต์ในกรณีที่เกิดการโอเวอร์โหลดหรือความล้มเหลวในการรับรองความถูกต้อง แต่ผู้โจมตีสามารถใช้เพื่อขัดขวางการเชื่อมต่อเครือข่ายของกล้องวงจรปิด

เนื่องจากกล้องออกอากาศวิดีโอเพื่อบันทึกไปยังที่เก็บข้อมูลบนคลาวด์หรือเซิร์ฟเวอร์ในเครื่อง และยังส่งการแจ้งเตือนไปยังสมาร์ทโฟนของเจ้าของผ่านเครือข่าย การโจมตีดังกล่าวจะป้องกันการบันทึกวิดีโอของผู้บุกรุกและการส่งการแจ้งเตือนเกี่ยวกับบุคคลที่ไม่ได้รับอนุญาตเข้ามาในสถานที่ ที่อยู่ MAC ของกล้องสามารถกำหนดได้โดยการตรวจสอบการรับส่งข้อมูลบนเครือข่ายไร้สายโดยใช้ airodump-ง และการเลือกอุปกรณ์ที่มีตัวระบุผู้ผลิตกล้องที่รู้จัก หลังจากนี้ใช้ airplay-ng คุณสามารถจัดเตรียมการส่งแพ็กเก็ตการยกเลิกการรับรองความถูกต้องแบบวนรอบได้ ด้วยขั้นตอนนี้ การเชื่อมต่อกล้องจะถูกรีเซ็ตทันทีหลังจากการตรวจสอบสิทธิ์ครั้งถัดไปเสร็จสิ้น และการส่งข้อมูลจากกล้องจะถูกบล็อก การโจมตีที่คล้ายกันนี้สามารถนำไปใช้กับเซ็นเซอร์ตรวจจับความเคลื่อนไหวและการเตือนทุกประเภทที่เชื่อมต่อผ่าน Wi-Fi

ที่มา: opennet.ru

เพิ่มความคิดเห็น