Root NationNotíciasnotícias de TIAjax revelou por que seu hack de teclado do Netflix é ficção

Ajax revelou por que seu hack de teclado do Netflix é ficção

-

Todos sabemos que normalmente o que acontece nos filmes ou séries muitas vezes não é verdade, qual é o valor do universo cinematográfico em que vivem os heróis da franquia Velozes e Furiosos. E se estamos falando de arrombamento, roubo ou ataque de hacker, coisas absolutamente irrealistas estão acontecendo aqui. Por exemplo, os telespectadores acreditam que um criminoso pode conectar um fio ao teclado, ler a senha e quebrar o sistema de segurança. Sim, recentemente em um dos nãopopulaçãomais da série Netflix "Berlin" mostrou hacks de teclado Ajax. Por isso Sistemas Ajax analisado sobre o crime mais popular do cinema — hackear o sistema de segurança através do teclado.

Sistemas Ajax

Via de regra, é realizado em três etapas: busca pelo teclado, obtenção de acesso físico ou interceptação de sinal de rádio, hackeamento do sistema por meio de software de terceiros.

O primeiro passo em qualquer tentativa de intrusão é coletar informações. Para determinar a localização exata de um teclado com fio, o criminoso deve usar um poderoso multiscanner para encontrar o cabo desejado na parede. Se o teclado for sem fio, procurar cabos ocultos não ajudará. Os criminosos podem escanear o sinal de rádio para determinar a localização de um dispositivo sem fio. No entanto, a troca de dados entre o dispositivo e o hub usando a tecnologia TDMA leva um curto período de tempo. Além disso, pode não ser um dispositivo Ajax, porque outros dispositivos também utilizam frequências Ajax. No entanto, para captar um sinal de rádio, os criminosos usam um captador de código. Mas hackear um dispositivo Ajax dessa forma é impossível devido à criptografia do sinal e a um protocolo de comunicação proprietário.

Para atacar um sistema de segurança, os criminosos sempre buscam o acesso físico ao dispositivo. Via de regra, os teclados são instalados na entrada das instalações. Normalmente são paredes estruturais com espessura de 25 cm ou mais. Além de chamar a atenção dos vizinhos, existe o risco de danificar o aparelho com a furadeira. A linha Fibra do teclado com fio passa pelo canal de cabo no painel de montagem SmartBracket. Esses canais possuem desenho curvo e o cabo é fixado com abraçadeiras. Portanto, se os criminosos perfurarem o SmartBracket, provavelmente cortarão todos os fios.

Sistemas Ajax

Além de danos ao dispositivo, os usuários e o painel de controle de segurança (PSC) serão notificados sobre a tentativa de invasão. Se o cabo estiver danificado, eles receberão uma mensagem sobre um curto-circuito e uma conexão em anel quebrada (se uma topologia em "anel" for usada). Caso o cabo esteja quebrado ou o teclado danificado, também será enviada uma mensagem sobre a perda de comunicação com o hub. Mesmo que um criminoso tente danificar o sistema de segurança com sabotagem elétrica (como uma arma de choque), o LineProtect Fibra absorverá o choque. Todos os dispositivos entre o LineProtect e o hub continuarão funcionando.

LineProtect Fibra é um módulo que monitora a tensão de entrada e saída da linha Fibra. Se o LineProtect detectar tensão anormal na linha, ele ativará os fusíveis e cortará a energia dos dispositivos instalados entre o LineProtect e o hub.

Os teclados sem fio não possuem nenhum fio. Na maior parte, não há fios dentro das caixas dos teclados sem fio Ajax e até mesmo dos teclados com fio. Portanto, é absolutamente impossível conectar qualquer fio dentro da caixa do dispositivo. O único fio disponível é o cabo Fibra isolado e oculto. Danos ao teclado não fazem muito sentido do ponto de vista de ameaçar a segurança do sistema como um todo. Além disso, os teclados Ajax possuem um tamper que avisa os usuários e o ATS em caso de abertura da caixa do aparelho, retirada do aparelho do painel de montagem ou arrancá-lo da superfície.

Sistemas Ajax

Suponha que o criminoso se conectou ao teclado e passou despercebido pelo sistema. Como isso só é possível com o Fibra, vamos considerar este caso. Conectar em um fio, como mostra filmes ou programas de TV, não faz sentido, pois a linha Fibra possui quatro fios: dois de sinal e dois de alimentação. Para proteger os dados, o Fibra usa criptografia de chave flutuante. Hackear e acessar dados requer o poder de um supercomputador e semanas ou até anos de tempo perdido. Em outras palavras, é um desperdício. No entanto, mesmo os dados criptografados precisam ser recuperados primeiro. Cada sessão de comunicação entre o hub e o dispositivo começa com a autenticação: tokens e propriedades exclusivos são comparados. Se pelo menos um parâmetro não passar no teste, o hub ignora os comandos do dispositivo. Portanto, não faz sentido falsificar ou interceptar dados.

O teclado não armazena códigos de usuário, o que impossibilita sua seleção. Quando um usuário insere um código, ele é enviado ao hub em formato criptografado e o hub o verifica. Os códigos dentro do hub são armazenados com segurança em formato hash. Além disso, o hub Ajax usa o sistema operacional OS Malevich em tempo real, que oferece proteção contra vírus e ataques cibernéticos.

Também é impossível adivinhar o código usando um ataque de força bruta. Se um código incorreto for inserido três vezes seguidas ou um dispositivo de acesso não verificado for usado dentro de um minuto, o teclado será bloqueado pelo tempo especificado nas configurações. Durante esse período, o hub ignorará todos os códigos e dispositivos de acesso, informando aos usuários do sistema de segurança e ao ATS sobre a tentativa de acesso não autorizado.

Sistemas Ajax

Afinal, é impossível hackear um sistema sem ser notado. Qualquer desarme do sistema é registrado e os usuários e o ATS são notificados. Ninguém poderá remover notificações do feed de eventos do hub. Além disso, se o ATS monitorar os horários regulares de armar e desarmar, a operadora ligará para o usuário se o sistema for desarmado em um horário não programado.

Portanto, o que concluímos é que quebrar o Ajax é um desafio difícil. Os dados são protegidos por criptografia e o teclado não armazena códigos. O hub verifica cada comando, filtrando tentativas de acesso não autorizado. Os ataques tradicionais de força bruta são evitados graças à função de bloqueio automático do teclado.

Leia também:

FonteAjax
Inscrever-se
Notificar sobre
convidado

0 Comentários
Avaliações incorporadas
Ver todos os comentários