Атака по деаутентификации камер наблюдения, использующих Wi-Fi

Атака по деаутентификации камер наблюдения, использующих Wi-Fi Wpa, Wi-Fi

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.


Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.


Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаутентификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации, и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

GNU/Linux

1K постов15.5K подписчиков

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Вы смотрите срез комментариев. Показать все
2
DELETED
Автор поста оценил этот комментарий

MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер.

Особенно китайских говнокамер, у которых мак вообще меняется после каждой перезагрузки. И не привязан никак к производителю.

раскрыть ветку (3)
Автор поста оценил этот комментарий

В принципе, их можно вычислить банально по сети к которой они подключены

раскрыть ветку (2)
1
DELETED
Автор поста оценил этот комментарий

Что может быть и не камеры, а комп, телефон, планшет, док станция, телек и много другого говна. Но я уже давно убедился, что лучше бросить провод.

Много раз встречался, как гнали на провайдера, дескать пидорас, скорости нет, а подключаешь шнурком вот тебе и заявленная скорость.Причем почти весь дом жалуется в вотсапе, кроме тех редких людей, кто на 5ггц сидит. Это и подливало еще масла в огонь. Ну у них же работает.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Дом жлобов, у которых всё плохо, кроме единиц, кто купил оборудование не ниже дна. Обычное дело. Такие дома даже офисными и производствннными зданиями бывают. Особо одарённые несут на работу, что дома глючило, но не додохло. Таких уже не жалко, раньше помогал, а теперь просто шлю НХ :)

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку