Pag-atake ng deauthentication sa mga surveillance camera gamit ang Wi-Fi

Si Matthew Garrett, isang kilalang Linux kernel developer na minsan ay nakatanggap ng award mula sa Free Software Foundation para sa kanyang kontribusyon sa pagbuo ng libreng software, napansin sa mga problema sa pagiging maaasahan ng mga CCTV camera na konektado sa network sa pamamagitan ng Wi-Fi. Nang masuri ang pagpapatakbo ng Ring Video Doorbell 2 camera na naka-install sa kanyang tahanan, napagpasyahan ni Matthew na ang mga umaatake ay madaling makagambala sa pag-broadcast ng video sa pamamagitan ng pagsasagawa ng isang kilalang pag-atake sa deauthentication ng mga wireless na device, kadalasang ginagamit sa mga pag-atake sa WPA2 upang i-reset ang koneksyon ng kliyente kapag kinakailangan upang ma-intercept ang isang sequence ng mga packet kapag nagtatatag ng isang koneksyon.

Karaniwang hindi ginagamit ng mga wireless security camera ang pamantayan bilang default 802.11w upang i-encrypt ang mga service packet at iproseso ang mga control packet na dumarating mula sa access point sa malinaw na text. Ang isang attacker ay maaaring gumamit ng spoofing upang makabuo ng isang stream ng mga pekeng control packet na nagpapasimula ng pagdiskonekta ng koneksyon ng kliyente sa access point. Karaniwan, ang mga naturang packet ay ginagamit ng access point upang idiskonekta ang kliyente sa kaso ng labis na karga o pagkabigo sa pagpapatunay, ngunit maaaring gamitin ng isang umaatake ang mga ito upang maputol ang koneksyon sa network ng isang video surveillance camera.

Dahil ang camera ay nag-broadcast ng video para sa pag-save sa cloud storage o isang lokal na server, at nagpapadala din ng mga notification sa smartphone ng may-ari sa pamamagitan ng network, pinipigilan ng pag-atake ang pag-save ng video ng isang nanghihimasok at ang paghahatid ng mga notification tungkol sa isang hindi awtorisadong tao na pumapasok sa lugar. Ang MAC address ng camera ay maaaring matukoy sa pamamagitan ng pagsubaybay sa trapiko sa wireless network gamit airodump-ng at pagpili ng mga device na may mga kilalang identifier ng manufacturer ng camera. Pagkatapos nito, gamit aireplay-ng Maaari mong ayusin ang paikot na pagpapadala ng mga de-authentication packet. Sa daloy na ito, agad na mare-reset ang koneksyon ng camera pagkatapos makumpleto ang susunod na pagpapatotoo at mai-block ang pagpapadala ng data mula sa camera. Maaaring ilapat ang isang katulad na pag-atake sa lahat ng uri ng motion sensor at alarm na konektado sa pamamagitan ng Wi-Fi.

Pinagmulan: opennet.ru

Magdagdag ng komento