Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.
Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаунтификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.
Источник: http://www.opennet.ru/opennews/art.shtml?num=52107
