Root NationJaunumiIT laikrakstsAjax atklāja, kāpēc viņas Netflix tastatūras uzlaušana ir fikcija

Ajax atklāja, kāpēc viņas Netflix tastatūras uzlaušana ir fikcija

-

Mēs visi apzināmies, ka parasti tas, kas notiek filmās vai seriālos, diezgan bieži neatbilst patiesībai, kāda ir filmu visuma vērtība, kurā dzīvo franšīzes Ātrie un bez žēlastības varoņi. Un, ja mēs runājam par ielaušanos, laupīšanu vai hakeru uzbrukumu, šeit notiek absolūti nereālas lietas. Piemēram, skatītāji uzskata, ka noziedznieks var pievienot tastatūrai vadu, nolasīt paroli un uzlauzt drošības sistēmu. Jā, nesen vienā no visvairākiedzīvotājiemvairāk no Netflix seriāla "Berlin" parādīja Ajax tastatūras uzlaušanu. Tāpēc Ajax sistēmas analizēja gandrīz vispopulārāko noziegumu kino — drošības sistēmas uzlaušanu caur tastatūru.

Ajax sistēmas

Parasti tas tiek veikts trīs posmos: tastatūras meklēšana, fiziskas piekļuves iegūšana vai radio signāla pārtveršana, sistēmas uzlaušana, izmantojot trešās puses programmatūru.

Pirmais solis jebkurā ielaušanās mēģinājumā ir informācijas ievākšana. Lai noteiktu precīzu vadu tastatūras atrašanās vietu, noziedzniekam jāizmanto jaudīgs multiskeneris, lai atrastu vajadzīgo kabeli sienā. Ja tastatūra ir bezvadu režīmā, slēptu kabeļu meklēšana nepalīdzēs. Noziedznieki var skenēt radio signālu, lai noteiktu bezvadu ierīces atrašanās vietu. Tomēr datu apmaiņa starp ierīci un centrmezglu, izmantojot TDMA tehnoloģiju, aizņem īsu laiku. Tāpat tā var nebūt Ajax ierīce, jo arī citas ierīces izmanto Ajax frekvences. Taču, lai uztvertu radiosignālu, noziedznieki izmanto kodu satvērēju. Bet Ajax ierīces uzlaušana šādā veidā nav iespējama signāla šifrēšanas un patentēta sakaru protokola dēļ.

Lai uzbruktu drošības sistēmai, noziedznieki vienmēr meklē fizisku piekļuvi ierīcei. Parasti tastatūras tiek uzstādītas pie ieejas telpās. Parasti tās ir nesošās sienas, kuru biezums ir 25 cm vai vairāk. Papildus kaimiņu uzmanības piesaistīšanai pastāv risks, ka ar sējmašīnu var sabojāt ierīci. Vadu tastatūras Fibra līnija iet caur kabeļa kanālu SmartBracket montāžas panelī. Šiem kanāliem ir izliekts dizains, un kabelis ir fiksēts ar saitēm. Tāpēc, ja noziedznieki urbjas SmartBracket, viņi, iespējams, pārgriezīs visus vadus.

Ajax sistēmas

Papildus ierīces bojājumiem lietotāji un drošības vadības panelis (PSC) tiks informēti par ielaušanās mēģinājumu. Kabeļa bojājuma gadījumā viņi saņems ziņojumu par īssavienojumu un bojātu gredzena savienojumu (ja tiek izmantota "gredzena" topoloģija). Ja ir bojāts kabelis vai tastatūra, tiks nosūtīts ziņojums arī par sakaru pārtraukšanu ar centrmezglu. Pat ja noziedznieks mēģinās sabojāt drošības sistēmu ar elektrisko sabotāžu (piemēram, apdullināšanas pistoli), LineProtect Fibra absorbēs triecienu. Visas ierīces starp LineProtect un centrmezglu turpinās darboties.

LineProtect Fibra ir modulis, kas uzrauga Fibra līnijas ieejas un izejas spriegumu. Ja LineProtect konstatē neparastu spriegumu līnijā, tas aktivizē drošinātājus un pārtrauc strāvu ierīcēm, kas uzstādītas starp LineProtect un centrmezglu.

Bezvadu tastatūrām vispār nav vadu. Lielākoties Ajax bezvadu un pat vadu tastatūru korpusos nav vadu. Tāpēc ir absolūti neiespējami izveidot savienojumu ar jebkuru vadu ierīces korpusa iekšpusē. Vienīgais pieejamais vads ir izolētais un slēptais Fibra kabelis. Tastatūras bojājumiem nav lielas jēgas no visas sistēmas drošības apdraudējuma viedokļa. Turklāt Ajax tastatūrām ir tampers, kas informē lietotājus un ATS par ierīces korpusa atvēršanu, ierīces noņemšanu no montāžas paneļa vai noraušanu no virsmas.

Ajax sistēmas

Pieņemsim, ka noziedznieks pieslēdzās tastatūrai un palika sistēmas nepamanīts. Tā kā tas ir iespējams tikai ar Fibra, apsvērsim šo gadījumu. Pieslēgties pie viena vada, kā rāda filmās vai TV šovos, nav jēgas, jo Fibra līnijai ir četri vadi: divi signāla un divi jaudas. Lai aizsargātu datus, Fibra izmanto peldošās atslēgas šifrēšanu. Datorurķēšanai un piekļuvei datiem ir nepieciešama superdatora jauda un nedēļām vai pat gadiem izniekots laiks. Citiem vārdiem sakot, tā ir izšķērdība. Tomēr vispirms ir jāizgūst pat šifrēti dati. Katra saziņas sesija starp centrmezglu un ierīci sākas ar autentifikāciju: tiek salīdzināti unikālie marķieri un rekvizīti. Ja vismaz viens parametrs neiztur pārbaudi, centrmezgls ignorē ierīces komandas. Tāpēc nav jēgas viltot vai pārtvert datus.

Tastatūra nesaglabā lietotāja kodus, tāpēc to atlasi nav iespējams. Kad lietotājs ievada kodu, tas tiek nosūtīts uz centrmezglu šifrētā veidā, un centrmezgls to pārbauda. Huba iekšpusē esošie kodi tiek droši glabāti jauktā veidā, turklāt Ajax centrmezgls izmanto OS Malevich reāllaika operētājsistēmu, kas nodrošina aizsardzību pret vīrusiem un kiberuzbrukumiem.

Arī kodu nav iespējams uzminēt, izmantojot brutāla spēka uzbrukumu. Ja trīs reizes pēc kārtas tiek ievadīts nepareizs kods vai minūtes laikā tiek izmantota nepārbaudīta piekļuves ierīce, tastatūra tiks bloķēta uz iestatījumos norādīto laiku. Šajā laikā centrmezgls ignorēs visus kodus un piekļuves ierīces, informējot drošības sistēmas lietotājus un ATS par nesankcionētu piekļuves mēģinājumu.

Ajax sistēmas

Galu galā nav iespējams uzlauzt sistēmu, nepamanot. Jebkāda sistēmas izslēgšana tiek reģistrēta, un lietotāji un ATS tiek informēti. Neviens nevarēs noņemt paziņojumus no centrmezgla notikumu plūsmas. Turklāt, ja ATS uzrauga regulāros ieslēgšanas un izslēgšanas laikus, operators piezvanīs lietotājam, ja sistēma tiek izslēgta neplānotā laikā.

Tātad mēs secinām, ka Ajax uzlaušana ir grūts izaicinājums. Dati tiek aizsargāti ar šifrēšanu, un tastatūra nesaglabā kodus. Centrmezgls pārbauda katru komandu, filtrējot nesankcionētas piekļuves mēģinājumus. Tradicionālie brutālā spēka uzbrukumi tiek novērsti, pateicoties tastatūras automātiskās bloķēšanas funkcijai.

Lasi arī:

JereloAjax
Pierakstīties
Paziņot par
viesis

0 komentāri
Iegultās atsauksmes
Skatīt visus komentārus