PDA

Просмотр полной версии : Атака по деаутентификации камер наблюдения, использующих Wi-Fi


Suicide
28.12.2019, 21:25
Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание (https://mjg59.dreamwidth.org/53968.html) на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках (https://www.opennet.ru/tips/3025_wpa_wpa2_wifi_aircrackng_hashcat.shtml) на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.

Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w (https://en.wikipedia.org/wiki/IEEE_802.11w-2009) для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.

Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng (https://www.aircrack-ng.org/doku.php?id=airodump-ng) и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng (https://www.aircrack-ng.org/doku.php?id=aireplay-ng) можно устроить цикличную отправку пакетов деаунтификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

28.12.2019

http://www.opennet.ru/opennews/art.shtml?num=52107​