Netflix pokazuje, jak zhakować klawiaturę Ajax: firma twierdzi, że to niemożliwe

W jednym z odcinków serialu Berlin serwis streamingowy Netflix pokazał włamanie do systemu bezpieczeństwa za pomocą klawiatury Ajax. Firma uspokoiła mnie i wyjaśniła, dlaczego nie powinienem ufać temu, co widziałem w kinie.

Ajax zauważył, że hakowanie odbywa się zwykle w trzech etapach: wyszukiwanie klawiatury, uzyskiwanie fizycznego dostępu lub przechwytywanie sygnału radiowego oraz hakowanie systemu za pomocą oprogramowania innych firm.

Wyszukiwanie klawiatury

Ten etap filmu wydaje się bardzo prosty: przestępcy natychmiast znajdują miejsce, w którym znajdują się wszystkie potrzebne im urządzenia. Potrafią również łatwo odróżnić urządzenia przewodowe od bezprzewodowych, choć nie jest to łatwe.

Aby określić dokładną lokalizację klawiatury przewodowej, przestępca musi użyć potężnego multiskanera, aby znaleźć żądany kabel w ścianie. Nie określa jednak, który kabel został znaleziony. Ponadto multiscanner jest bezużyteczny w pomieszczeniu o grubych ścianach.

Jeśli mówimy o klawiaturze bezprzewodowej, multiskaner nie pomoże. Przestępcy mogą skanować sygnał radiowy w celu określenia lokalizacji urządzenia bezprzewodowego. Jednak wymiana danych między urządzeniem a koncentratorem przy użyciu technologii TDMA trwa krótko. Przez resztę czasu ich moduły komunikacyjne są nieaktywne.

“Zidentyfikowanie źródła sygnału zajmuje przestępcy dziesiątki minut. A nawet wtedy nie ma gwarancji, że wykryte źródło sygnału należy do urządzenia, którego potrzebuje” – wyjaśnia Ajax.

Aby jednak przechwycić sygnał radiowy, przestępcy używają chwytaka kodów. Jest to specjalne urządzenie służące do przechwytywania sygnału przesyłanego podczas uzbrajania lub rozbrajania systemu.

“Jednak niemożliwe jest zhakowanie urządzenia Ajax w ten sposób ze względu na szyfrowanie sygnału i zastrzeżony protokół komunikacyjny” – dodała firma.

Dostęp fizyczny

Aby zaatakować system bezpieczeństwa, przestępcy starają się uzyskać dostęp do urządzenia szybko i po cichu. Ajax wymienił, co jest nie tak z tym etapem w rzeczywistości.

Z reguły klawiatury są instalowane przy wejściu do pomieszczenia. Zazwyczaj są to ściany nośne wykonane z cegły, betonu lub żelbetu o grubości 25-50 cm. Niemożliwe jest szybkie i ciche wywiercenie takiej ściany. Jeśli spróbujesz to zrobić, możesz nie tylko przyciągnąć uwagę sąsiadów, ale także uszkodzić samo urządzenie.

“Linia Fibra klawiatury przewodowej przechodzi przez kanał kablowy w panelu montażowym SmartBracket. Kanały te mają zakrzywioną konstrukcję, a kabel jest przymocowany za pomocą opasek. Dlatego też, jeśli przestępcy przewiercą się przez SmartBracket, najprawdopodobniej przetną wszystkie przewody” – zauważa Ajax.

Oprócz uszkodzenia urządzenia, użytkownicy i Centralna Stacja Monitorowania (CMS) zostaną powiadomieni o próbie włamania.

Jeśli przestępca spróbuje uszkodzić system bezpieczeństwa za pomocą sabotażu elektrycznego (np. paralizatora), LineProtect Fibra pochłonie wstrząs. Wszystkie urządzenia pomiędzy LineProtect i koncentratorem będą nadal działać.

Czasami przestępcy w filmach odrywają klawiaturę od ściany i łamią ją, co prowadzi do awarii systemu bezpieczeństwa. Klawiatura jest jednak tylko częścią systemu, więc jej uszkodzenie nie ma większego sensu z punktu widzenia zagrożenia bezpieczeństwa systemu jako całości.

“Ponadto, klawiatury Ajax posiadają zabezpieczenie antysabotażowe, które powiadamia użytkowników i CMS, gdy obudowa urządzenia zostanie otwarta, urządzenie zostanie usunięte z panelu mocującego lub zostanie odłączone od powierzchni” – podkreśliła firma.

Hakowanie

Ajax przeprowadził symulację sytuacji, w której przestępca podłączył się do klawiatury i pozostał niezauważony przez system. Firma twierdzi, że jest to możliwe tylko dzięki Fibrze. Istnieje jednak wiele niuansów w tej sytuacji. Na przykład Fibra ma cztery przewody (dwa sygnałowe i dwa zasilające), więc podłączanie do pojedynczego przewodu, jak pokazano w filmach lub programach telewizyjnych, nie ma sensu.

Fibra wykorzystuje szyfrowanie zmiennokluczowe do ochrony danych. Hakowanie i uzyskiwanie dostępu do danych wymaga możliwości superkomputera, więc jest to daremne ćwiczenie.

“Jednak nawet zaszyfrowane dane muszą najpierw zostać odebrane. Każda sesja komunikacyjna między hubem a urządzeniem rozpoczyna się od uwierzytelnienia: porównywane są unikalne tokeny i właściwości. Jeśli przynajmniej jeden parametr nie przejdzie weryfikacji, hub ignoruje polecenia urządzenia. Dlatego nie ma sensu fałszowanie lub przechwytywanie danych” – wyjaśnia firma.

Klawiatura nie przechowuje kodów użytkownika, co uniemożliwia ich odgadnięcie. Niemożliwe jest również odgadnięcie kodu za pomocą ataku siłowego. W końcu niemożliwe jest włamanie się do systemu bez bycia zauważonym. Każde rozbrojenie systemu jest rejestrowane, a użytkownicy i CMS są powiadamiani. Nikt nie może usunąć powiadomień z kanału wydarzeń huba.

Mając to na uwadze, firma przypomniała, że wydarzenia w filmach, serialach telewizyjnych czy reklamach podlegają prawom dramaturgii. Poradzili mi więc, abym był bardziej sceptyczny wobec tego, co widzę.

Source mezha
You might also like
Comments
Loading...

Ta strona używa plików cookie, aby poprawić komfort korzystania z niej. Zakładamy, że nie masz nic przeciwko temu, ale możesz zrezygnować, jeśli chcesz. Akceptuj Czytaj więcej