Атака по деаутентификации камер наблюдения, использующих Wi-Fi

Атака по деаутентификации камер наблюдения, использующих Wi-Fi Wpa, Wi-Fi

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.


Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.


Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаутентификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации, и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

GNU/Linux

1K постов15.5K подписчиков

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Вы смотрите срез комментариев. Показать все
3
Автор поста оценил этот комментарий

Нельзя критичные сервисы садить на беспроводку. Только "физический" проводник.

раскрыть ветку (5)
4
Автор поста оценил этот комментарий
Физический, резервируемый
раскрыть ветку (4)
Автор поста оценил этот комментарий
И изолированный.
Автор поста оценил этот комментарий

А вы умеете тратить деньги заказчика...

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Да нет, просто надо смотреть на [стоимость дополнительного оборудования]+[работы по обеспечению безопасности] и сравнивать с [стоимость обрабатываемой информации]+[цена простоя сервиса]. Потом смотрим на результат сравнения и корректируем в нужную сторону. Бывает, что час простоя сервиса может вылететь в такую копеечку, что дешевле провести еще одну линию связи/продублировать оборудование (BGP, for example) если мы рассматриваем датацентр. А если рассматриваем домашнее видеонаблюдение, то пусть сами решают. Но в промышленной инфраструктуре WiFi - почти всегда зло.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я просто смайлик забыл поставить. А так - я с вами полностью согласен, безусловно. :)

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку