ТЕХНОЛОГІЇ

Netflix показав, як зламати клавіатуру Ajax: компанія заявила, що це неможливо

Поширити:

Стримінговий сервіс Netflix в одній із серій серіалу «Берлін» / Berlin показав злам системи безпеки через клавіатуру Ajax. У компанії заспокоїли та пояснили, чому не варто довіряти побаченому в кіно.

В Ajax зауважили, що злам, як правило, виконується в три етапи: пошук клавіатури, отримання фізичного доступу або перехоплення радіосигналу та злам системи через стороннє програмне забезпечення.

Пошук клавіатури

Цей етап у кіно видається дуже простим – злочинці одразу знаходять, де розташовані всі необхідні їм пристрої. Також вони легко розрізняють дротові та бездротові пристрої, хоча насправді це – непросто.

Щоб визначити точне місце розташування дротової клавіатури, злочинець має використати потужний мультисканер для пошуку потрібного кабелю у стіні. Але він не визначає, який саме кабель знайдено. Крім того, у приміщенні з товстими стінами мультисканер – безкорисний.

Якщо йдеться про бездротову клавіатуру, то мультисканер не допоможе. Злочинці можуть просканувати радіосигнал, щоб визначити місце бездротового пристрою. Проте на обмін даними між пристроєм та хабом за технологією TDMA відводиться короткий проміжок часу. Решту часу їхні комунікаційні модулі неактивні.

«Злочинцю знадобляться десятки хвилин, щоб визначити джерело сигналу. І навіть тоді немає жодних гарантій, що виявлене джерело сигналу належить саме тому пристрою, який йому потрібен», – пояснили в Ajax.

Втім, щоб зловити радіосигнал, злочинці використовують код-граббер. Це спеціальний пристрій для перехоплення сигналу, що передається під час встановлення або зняття системи з-під охорони.

«Але зламати пристрій Ajax у такий спосіб неможливо через шифрування сигналу та пропрієтарний протокол зв’язку», – додали в компанії.

Фізичний доступ

Читайте також:  Основні характеристики Samsung Galaxy Tab S9, Tab S9+, Tab S9 Ultra оприлюднені перед випуском

Щоб атакувати систему безпеки злочинці намагаються швидко та тихо отримати доступ до пристрою. В Ajax перерахували, що не так із цим етапом в реальності.

Як правило, клавіатури встановлюють на вході у приміщення. Зазвичай це несучі стіни з цегли, бетону або залізобетону товщиною 25-50 см. Просвердлити таку стіну швидко та тихо – неможливо. Під час спроб можна не лише привернути увагу сусідів, а й пошкодити сам пристрій.

«Лінія Fibra дротової клавіатури проходить через кабель-канал у кріпильній панелі SmartBracket. Ці канали мають вигнуту конструкцію, а кабель фіксується стяжками. Тому, якщо злочинці просвердлять SmartBracket, вони, швидше за все, переріжуть усі дроти», – зазначили в Ajax.

Крім пошкодження пристрою, користувачі та пульт охорони (ПЦС) будуть сповіщені про спробу вторгнення.

Читайте також:  Узнайте о преимуществах владения дроном с камерой

Якщо злочинець спробує пошкодити систему безпеки за допомогою електричного саботажу (приміром, електрошокера), LineProtect Fibra поглине удар. Усі пристрої між LineProtect і хабом продовжать працювати.

Часом злочинці в кіно відривають клавіатуру від стіни та ламають її, що призводить до збою в системі безпеки. Але клавіатура – це лише частина системи, тому її пошкодження не має особливого сенсу з точки зору загрози безпеці системи в цілому.

«Крім того, клавіатури Ajax мають тампер, який сповіщає користувачів і ПЦС у разі розкриття корпусу пристрою, зняття пристрою з кріпильної панелі або відриву його від поверхні», – підкреслили в компанії.

Злам

В Ajax все ж змоделювали ситуацію, коли злочинець під’єднався до клавіатури та залишився непоміченим системою. У компанії кажуть, що це можливо лише з Fibra. Однак і в цій ситуації чимало нюансів. Приміром, Fibra має чотири дроти (два сигнальні та два силові), тому підключення до одного дроту, як це показують у фільмах чи серіалах, не має сенсу.

Читайте також:  Sony представила INZONE Buds - маленькі TWS-навушники для геймерів

Для захисту даних Fibra використовує шифрування з плаваючим ключем. Злам і доступ до даних вимагають можливостей суперкомп’ютера, тому це – марна справа.

«Однак навіть зашифровані дані спочатку потрібно отримати. Кожен сеанс зв’язку між хабом і пристроєм починається з автентифікації: порівнюються унікальні маркери та властивості. Якщо хоча б один параметр не пройшов перевірку, хаб ігнорує команди пристрою. Тому немає сенсу фальсифікувати або перехоплювати дані», – пояснили також в компанії.

Клавіатура не зберігає коди користувачів, що унеможливлює їхній підбір. Також неможливо вгадати код за допомогою грубої атаки. Врешті-решт, неможливо зламати систему непоміченим. Будь-яке зняття системи з-під охорони фіксується, а користувачі та ПЦС отримують сповіщення. Ніхто не зможе видалити сповіщення зі стрічки подій хаба.

З огляду на це, в компанії нагадали, що події в кіно, серіалах чи рекламі підпорядковуються законам драматургії. Тож порадили скептичніше ставитися до побаченого.

Джерело: sundries.com.ua

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0