Root NationNotiziaGiornale informaticoAjax ha rivelato perché il suo hack sulla tastiera di Netflix è una finzione

Ajax ha rivelato perché il suo hack sulla tastiera di Netflix è una finzione

-

Siamo tutti consapevoli che di solito ciò che accade nei film o nelle serie molto spesso non è vero, qual è il valore dell'universo cinematografico in cui vivono gli eroi della serie Fast and Furious. E se parliamo di effrazione, rapina o attacco hacker, qui accadono cose assolutamente irrealistiche. Ad esempio, gli spettatori credono che un criminale possa collegare un filo alla tastiera, leggere la password e rompere il sistema di sicurezza. Sì, recentemente in uno dei maggior partepopolazioneDi più della serie Netflix "Berlin" mostrava gli hack della tastiera Ajax. È per questo Sistemi Ajax ha analizzato quasi il crimine più popolare del cinema: hackerare il sistema di sicurezza tramite la tastiera.

Sistemi Ajax

Di norma, viene eseguito in tre fasi: ricerca della tastiera, ottenimento dell'accesso fisico o intercettazione di un segnale radio, hackeraggio del sistema tramite software di terze parti.

Il primo passo in qualsiasi tentativo di intrusione è raccogliere informazioni. Per determinare la posizione esatta di una tastiera cablata, il criminale deve utilizzare un potente multiscanner per trovare il cavo desiderato nel muro. Se la tastiera è wireless, cercare cavi nascosti non aiuterà. I criminali possono scansionare il segnale radio per determinare la posizione di un dispositivo wireless. Tuttavia, lo scambio di dati tra il dispositivo e l'hub utilizzando la tecnologia TDMA richiede un breve periodo di tempo. Inoltre, potrebbe non essere un dispositivo Ajax, perché anche altri dispositivi utilizzano frequenze Ajax. Tuttavia, per captare un segnale radio, i criminali utilizzano un code grabber. Ma hackerare un dispositivo Ajax in questo modo è impossibile a causa della crittografia del segnale e di un protocollo di comunicazione proprietario.

Per attaccare un sistema di sicurezza, i criminali cercano sempre l’accesso fisico al dispositivo. Di norma, le tastiere vengono installate all'ingresso dei locali. Di solito si tratta di pareti portanti con uno spessore di 25 cm o più. Oltre ad attirare l'attenzione dei vicini, c'è il rischio di danneggiare l'apparecchio con il trapano. La linea Fibra della tastiera cablata passa attraverso il canale portacavi nel pannello di montaggio SmartBracket. Questi canali hanno un design curvo e il cavo è fissato con fascette. Pertanto, se i criminali penetrassero nello SmartBracket, probabilmente taglierebbero tutti i cavi.

Sistemi Ajax

Oltre al danneggiamento del dispositivo, del tentativo di intrusione verranno informati gli utenti e la centrale di controllo di sicurezza (PSC). In caso di danneggiamento del cavo, riceveranno un messaggio relativo a un cortocircuito e ad una connessione ad anello interrotta (se viene utilizzata una topologia ad "anello"). Se il cavo è rotto o la tastiera è danneggiata, verrà inviato anche un messaggio relativo alla perdita di comunicazione con l'hub. Anche se un criminale tenta di danneggiare il sistema di sicurezza con un sabotaggio elettrico (come una pistola stordente), LineProtect Fibra assorbirà lo shock. Tutti i dispositivi tra LineProtect e l'hub continueranno a funzionare.

LineProtect Fibra è un modulo che monitora la tensione in ingresso e in uscita sulla linea Fibra. Se LineProtect rileva una tensione anomala sulla linea, attiva i fusibili e interrompe l'alimentazione ai dispositivi installati tra LineProtect e l'hub.

Le tastiere wireless non hanno fili. Nella maggior parte dei casi, non ci sono cavi all'interno degli involucri delle tastiere Ajax wireless e nemmeno cablate. Pertanto, è assolutamente impossibile connettersi a qualsiasi cavo all'interno della custodia del dispositivo. L'unico filo disponibile è il cavo Fibra isolato e nascosto. Danneggiare la tastiera non ha molto senso dal punto di vista della minaccia alla sicurezza del sistema nel suo insieme. Inoltre, le tastiere Ajax sono dotate di un tamper che avvisa gli utenti e ATS in caso di apertura del case del dispositivo, rimozione del dispositivo dal pannello di montaggio o strappo dalla superficie.

Sistemi Ajax

Supponiamo che il criminale si sia connesso alla tastiera e sia rimasto inosservato dal sistema. Poiché questo è possibile solo con Fibra, consideriamo questo caso. Collegarsi su un filo, come mostrato nei film o nei programmi TV, non ha senso, perché la linea Fibra ha quattro fili: due di segnale e due di potenza. Per proteggere i dati, Fibra utilizza la crittografia a chiave mobile. L’hacking e l’accesso ai dati richiedono la potenza di un supercomputer e settimane o addirittura anni di tempo sprecato. In altre parole, è uno spreco. Tuttavia, anche i dati crittografati devono essere prima recuperati. Ogni sessione di comunicazione tra l'hub e il dispositivo inizia con l'autenticazione: vengono confrontati token e proprietà univoci. Se almeno un parametro non supera il test, l'hub ignora i comandi del dispositivo. Pertanto non ha senso falsificare o intercettare i dati.

La tastiera non memorizza i codici utente, quindi non è possibile selezionarli. Quando un utente inserisce un codice, questo viene inviato all'hub in forma crittografata e l'hub lo verifica. I codici all'interno dell'hub sono archiviati in modo sicuro in forma hash, inoltre l'hub Ajax utilizza il sistema operativo OS Malevich in tempo reale, che fornisce protezione contro virus e attacchi informatici.

È anche impossibile indovinare il codice utilizzando un attacco di forza bruta. Se viene inserito un codice errato per tre volte consecutive o viene utilizzato un dispositivo di accesso non verificato entro un minuto, la tastiera verrà bloccata per il tempo specificato nelle impostazioni. Durante questo tempo l'hub ignorerà tutti i codici e i dispositivi di accesso, informando gli utenti del sistema di sicurezza e ATS del tentativo di accesso non autorizzato.

Sistemi Ajax

Dopotutto, è impossibile hackerare un sistema senza essere notati. Qualsiasi disinserimento del sistema viene registrato e gli utenti e ATS vengono avvisati. Nessuno sarà in grado di rimuovere le notifiche dal feed eventi dell'hub. Inoltre, se l'ATS monitora gli orari regolari di inserimento e disinserimento, l'operatore chiamerà l'utente se il sistema viene disinserito in un orario non programmato.

Quindi quello che possiamo concludere è che crackare Ajax è una sfida difficile. I dati sono protetti dalla crittografia e la tastiera non memorizza codici. L'hub controlla ogni comando, filtrando i tentativi di accesso non autorizzati. I tradizionali attacchi di forza bruta vengono prevenuti grazie alla funzione di blocco automatico della tastiera.

Leggi anche:

fonteAjax
Iscrizione
Avvisare su
ospite

0 Commenti
Recensioni incorporate
Visualizza tutti i commenti