Root NationNieuwsIT-nieuwsAjax onthulde waarom haar Netflix-toetsenbordhack fictie is

Ajax onthulde waarom haar Netflix-toetsenbordhack fictie is

-

We zijn ons er allemaal van bewust dat wat er in films of series gebeurt vaak niet waar is, wat de waarde is van het filmuniversum waarin de helden van de Fast and Furious-franchise leven. En als we het hebben over een inbraak, een overval of een hackeraanval, gebeuren hier absoluut onrealistische dingen. Kijkers geloven bijvoorbeeld dat een crimineel een draad aan het toetsenbord kan bevestigen, het wachtwoord kan lezen en het beveiligingssysteem kan breken. Ja, onlangs in een van найbevolkingmeer van de Netflix-serie "Berlin" toonde Ajax-toetsenbordhacks. Dat is de reden Ajax-systemen analyseerde bijna de meest populaire misdaad in de bioscoop: het hacken van het beveiligingssysteem via het toetsenbord.

Ajax-systemen

In de regel wordt dit in drie fasen uitgevoerd: het zoeken naar het toetsenbord, het verkrijgen van fysieke toegang of het onderscheppen van een radiosignaal, het hacken van het systeem via software van derden.

De eerste stap bij elke inbraakpoging is het verzamelen van informatie. Om de exacte locatie van een bedraad toetsenbord te bepalen, moet de crimineel een krachtige multiscanner gebruiken om de gewenste kabel in de muur te vinden. Als het toetsenbord draadloos is, helpt het zoeken naar verborgen kabels niet. Criminelen kunnen het radiosignaal scannen om de locatie van een draadloos apparaat te bepalen. De gegevensuitwisseling tussen het apparaat en de hub met behulp van TDMA-technologie duurt echter korte tijd. Het kan ook zijn dat het geen Ajax-apparaat is, omdat andere apparaten ook Ajax-frequenties gebruiken. Om een ​​radiosignaal op te vangen, gebruiken criminelen echter een codegrabber. Maar het op deze manier hacken van een Ajax-apparaat is onmogelijk vanwege signaalversleuteling en een eigen communicatieprotocol.

Om een ​​beveiligingssysteem aan te vallen, zoeken criminelen altijd naar fysieke toegang tot het apparaat. Bij de ingang van het pand worden in de regel toetsenborden geïnstalleerd. Meestal zijn dit dragende muren met een dikte van 25 cm of meer. Naast dat het de aandacht van de buren trekt, bestaat het risico dat het apparaat met de boormachine wordt beschadigd. De Fibra-lijn van het bekabelde toetsenbord loopt door het kabelkanaal in het SmartBracket-montagepaneel. Deze kanalen hebben een gebogen ontwerp en de kabel is vastgezet met kabelbinders. Als criminelen in de SmartBracket boren, zullen ze waarschijnlijk alle draden doorknippen.

Ajax-systemen

Naast schade aan het apparaat worden gebruikers en het beveiligingscontrolepaneel (PSC) op de hoogte gesteld van de inbraakpoging. Bij kabelschade ontvangen zij een melding over een kortsluiting en een verbroken ringverbinding (indien gebruik wordt gemaakt van een "ring"-topologie). Als de kabel kapot is of het toetsenbord beschadigd is, wordt er ook een bericht verzonden over het wegvallen van de communicatie met de hub. Zelfs als een crimineel het beveiligingssysteem probeert te beschadigen met elektrische sabotage (zoals een verdovingspistool), zal LineProtect Fibra de schok opvangen. Alle apparaten tussen LineProtect en de hub blijven werken.

LineProtect Fibra is een module die de in- en uitgangsspanning op de Fibra-lijn bewaakt. Als LineProtect abnormale spanning op de lijn detecteert, worden de zekeringen geactiveerd en wordt de stroom afgesloten naar de apparaten die tussen LineProtect en de hub zijn geïnstalleerd.

Draadloze toetsenborden hebben helemaal geen draden. Voor het grootste deel zitten er geen draden in de behuizingen van draadloze en zelfs bedrade toetsenborden van Ajax. Daarom is het absoluut onmogelijk om verbinding te maken met een draad in de behuizing van het apparaat. De enige beschikbare draad is de geïsoleerde en verborgen Fibra-kabel. Schade aan het toetsenbord heeft weinig zin vanuit het oogpunt van het bedreigen van de veiligheid van het systeem als geheel. Bovendien hebben Ajax-toetsenborden een sabotagefunctie die gebruikers en ATS waarschuwt als de behuizing van het apparaat wordt geopend, het apparaat van het montagepaneel wordt verwijderd of van het oppervlak wordt gescheurd.

Ajax-systemen

Stel dat de crimineel verbinding maakte met het toetsenbord en onopgemerkt bleef door het systeem. Omdat dit alleen mogelijk is met Fibra, laten we dit geval eens bekijken. Aansluiten op één draad, zoals te zien is in films of tv-programma's, heeft geen zin, omdat de Fibra-lijn vier draden heeft: twee signaal- en twee stroomdraden. Om gegevens te beschermen, maakt Fibra gebruik van floating-key-encryptie. Het hacken en toegang krijgen tot gegevens vereist de kracht van een supercomputer en weken of zelfs jaren verspilde tijd. Met andere woorden: het is verspilling. Zelfs gecodeerde gegevens moeten echter eerst worden opgehaald. Elke communicatiesessie tussen de hub en het apparaat begint met authenticatie: unieke tokens en eigenschappen worden vergeleken. Als ten minste één parameter de test niet doorstaat, negeert de hub de opdrachten van het apparaat. Daarom heeft het geen zin om gegevens te vervalsen of te onderscheppen.

Het toetsenbord slaat geen gebruikerscodes op, waardoor het onmogelijk is deze te selecteren. Wanneer een gebruiker een code invoert, wordt deze in gecodeerde vorm naar de hub verzonden en wordt deze door de hub geverifieerd. De codes in de hub worden veilig opgeslagen in gehashte vorm. Daarnaast maakt de Ajax-hub gebruik van het realtime OS Malevich-besturingssysteem, dat bescherming biedt tegen virussen en cyberaanvallen.

Het is ook onmogelijk om de code te raden met behulp van een brute-force-aanval. Als drie keer achter elkaar een onjuiste code wordt ingevoerd of als binnen een minuut een niet-geverifieerd toegangsapparaat wordt gebruikt, wordt het toetsenbord vergrendeld gedurende de tijd die is opgegeven in de instellingen. Gedurende deze tijd negeert de hub alle codes en toegangsapparaten, waardoor gebruikers van het beveiligingssysteem en ATS worden geïnformeerd over de ongeautoriseerde toegangspoging.

Ajax-systemen

Het is immers onmogelijk om ongemerkt een systeem te hacken. Elke uitschakeling van het systeem wordt geregistreerd en gebruikers en ATS worden op de hoogte gebracht. Niemand kan meldingen verwijderen uit de hubgebeurtenisfeed. Als de ATS de reguliere in- en uitschakeltijden bewaakt, zal de operator bovendien de gebruiker bellen als het systeem op een ongepland tijdstip wordt uitgeschakeld.

Onze conclusie is dus dat het kraken van Ajax een moeilijke uitdaging is. Gegevens worden beschermd door encryptie en het toetsenbord slaat geen codes op. De hub controleert elke opdracht en filtert ongeautoriseerde toegangspogingen eruit. Traditionele brute force-aanvallen worden voorkomen dankzij de autolock-functie van het toetsenbord.

Lees ook:

bronAjax
Aanmelden
Informeer over
gast

0 Heb je vragen? Stel ze hier.
Ingesloten beoordelingen
Bekijk alle reacties