Root NationNachrichtenIT-NeuigkeitenAjax verriet, warum ihr Netflix-Tastatur-Hack eine Fiktion ist

Ajax verriet, warum ihr Netflix-Tastatur-Hack eine Fiktion ist

-

Wir sind uns alle bewusst, dass das, was in Filmen oder Serien passiert, oft nicht der Wahrheit entspricht, welchen Wert das Filmuniversum hat, in dem die Helden der Fast and Furious-Reihe leben. Und wenn es um einen Einbruch, einen Raubüberfall oder einen Hackerangriff geht, passieren hier absolut unrealistische Dinge. Zuschauer glauben beispielsweise, dass ein Krimineller einen Draht an die Tastatur anschließen, das Passwort lesen und das Sicherheitssystem knacken kann. Ja, kürzlich in einem von найBevölkerungmehr der Netflix-Serie „Berlin“ zeigte Ajax-Tastatur-Hacks. Darum Ajax-Systeme analysierte das beliebteste Verbrechen im Kino – das Hacken des Sicherheitssystems über die Tastatur.

Ajax-Systeme

In der Regel erfolgt dies in drei Schritten: Suche nach der Tastatur, Erlangung physischen Zugangs oder Abfangen eines Funksignals, Hacken des Systems durch Software von Drittanbietern.

Der erste Schritt bei jedem Einbruchsversuch ist das Sammeln von Informationen. Um den genauen Standort einer kabelgebundenen Tastatur zu ermitteln, muss der Kriminelle mit einem leistungsstarken Multiscanner das gewünschte Kabel in der Wand finden. Wenn die Tastatur kabellos ist, hilft die Suche nach versteckten Kabeln nicht weiter. Kriminelle können das Funksignal scannen, um den Standort eines drahtlosen Geräts zu ermitteln. Der Datenaustausch zwischen Gerät und Hub mittels TDMA-Technologie dauert jedoch nur kurze Zeit. Außerdem handelt es sich möglicherweise nicht um ein Ajax-Gerät, da auch andere Geräte Ajax-Frequenzen verwenden. Um ein Funksignal abzufangen, nutzen Kriminelle jedoch einen Code-Grabber. Aufgrund der Signalverschlüsselung und eines proprietären Kommunikationsprotokolls ist es jedoch unmöglich, ein Ajax-Gerät auf diese Weise zu hacken.

Um ein Sicherheitssystem anzugreifen, suchen Kriminelle immer nach physischem Zugriff auf das Gerät. In der Regel sind am Eingang der Räumlichkeiten Tastaturen angebracht. In der Regel handelt es sich dabei um tragende Wände mit einer Dicke von 25 cm oder mehr. Neben der Aufmerksamkeit der Nachbarn besteht auch die Gefahr, dass das Gerät mit der Bohrmaschine beschädigt wird. Die Fibra-Leitung der kabelgebundenen Tastatur verläuft durch den Kabelkanal in der SmartBracket-Montageplatte. Diese Kanäle haben ein gebogenes Design und das Kabel wird mit Kabelbindern befestigt. Wenn Kriminelle also in die SmartBracket bohren, werden sie wahrscheinlich alle Drähte durchtrennen.

Ajax-Systeme

Zusätzlich zur Beschädigung des Geräts werden Benutzer und die Sicherheitszentrale (PSC) über den Einbruchsversuch benachrichtigt. Wenn das Kabel beschädigt ist, erhalten sie eine Meldung über einen Kurzschluss und eine unterbrochene Ringverbindung (bei Verwendung einer „Ring“-Topologie). Bei einem Kabelbruch oder einer Beschädigung der Tastatur wird ebenfalls eine Meldung über den Kommunikationsverlust mit dem Hub gesendet. Selbst wenn ein Krimineller versucht, das Sicherheitssystem durch elektrische Sabotage (z. B. einen Elektroschocker) zu beschädigen, absorbiert LineProtect Fibra den Schock. Alle Geräte zwischen LineProtect und dem Hub funktionieren weiterhin.

LineProtect Fibra ist ein Modul, das die Eingangs- und Ausgangsspannung auf der Fibra-Leitung überwacht. Wenn LineProtect eine abnormale Spannung auf der Leitung erkennt, aktiviert es die Sicherungen und unterbricht die Stromversorgung der zwischen LineProtect und dem Hub installierten Geräte.

Drahtlose Tastaturen haben überhaupt keine Kabel. In den Gehäusen der kabellosen und sogar kabelgebundenen Ajax-Tastaturen befinden sich größtenteils keine Kabel. Daher ist es absolut unmöglich, eine Verbindung zu einem Kabel im Inneren des Gerätegehäuses herzustellen. Der einzige verfügbare Draht ist das isolierte und versteckte Fibra-Kabel. Eine Beschädigung der Tastatur macht im Hinblick auf die Gefährdung der Sicherheit des Gesamtsystems wenig Sinn. Darüber hinaus verfügen Ajax-Tastaturen über einen Manipulationsschutz, der Benutzer und ATS benachrichtigt, wenn das Gehäuse des Geräts geöffnet, das Gerät von der Montageplatte entfernt oder von der Oberfläche abgerissen wird.

Ajax-Systeme

Angenommen, der Kriminelle hat eine Verbindung zur Tastatur hergestellt und blieb vom System unbemerkt. Da dies nur mit Fibra möglich ist, betrachten wir diesen Fall. Der Anschluss an ein Kabel, wie es in Filmen oder Fernsehsendungen gezeigt wird, macht keinen Sinn, da die Fibra-Leitung über vier Kabel verfügt: zwei Signal- und zwei Stromkabel. Zum Schutz der Daten verwendet Fibra eine Floating-Key-Verschlüsselung. Das Hacken und der Zugriff auf Daten erfordert die Leistung eines Supercomputers und verschwendet wochen- oder sogar jahrelange Zeit. Mit anderen Worten: Es ist eine Verschwendung. Allerdings müssen auch verschlüsselte Daten zunächst abgerufen werden. Jede Kommunikationssitzung zwischen dem Hub und dem Gerät beginnt mit der Authentifizierung: Einzigartige Token und Eigenschaften werden verglichen. Wenn mindestens ein Parameter den Test nicht besteht, ignoriert der Hub die Befehle des Geräts. Daher macht es keinen Sinn, Daten zu verfälschen oder abzufangen.

Die Tastatur speichert keine Benutzercodes, sodass diese nicht ausgewählt werden können. Wenn ein Benutzer einen Code eingibt, wird dieser verschlüsselt an den Hub gesendet und vom Hub überprüft. Die Codes im Hub werden sicher in gehashter Form gespeichert. Darüber hinaus verwendet der Ajax-Hub das Echtzeit-Betriebssystem OS Malevich, das Schutz vor Viren und Cyberangriffen bietet.

Es ist auch unmöglich, den Code durch einen Brute-Force-Angriff zu erraten. Wird innerhalb einer Minute dreimal hintereinander ein falscher Code eingegeben oder ein nicht verifiziertes Zugangsgerät verwendet, wird die Tastatur für die in den Einstellungen festgelegte Zeit gesperrt. Während dieser Zeit ignoriert der Hub alle Codes und Zugriffsgeräte und informiert die Benutzer des Sicherheitssystems und das ATS über den unbefugten Zugriffsversuch.

Ajax-Systeme

Schließlich ist es unmöglich, ein System unbemerkt zu hacken. Jede Unscharfschaltung des Systems wird aufgezeichnet und Benutzer und ATS werden benachrichtigt. Niemand kann Benachrichtigungen aus dem Hub-Ereignis-Feed entfernen. Wenn das ATS außerdem die regulären Scharf- und Unscharfschaltzeiten überwacht, ruft der Bediener den Benutzer an, wenn das System zu einem außerplanmäßigen Zeitpunkt unscharfgeschaltet wird.

Wir kommen also zu dem Schluss, dass es eine schwierige Herausforderung ist, Ajax zu knacken. Die Daten sind durch Verschlüsselung geschützt und die Tastatur speichert keine Codes. Der Hub prüft jeden Befehl und filtert unbefugte Zugriffsversuche heraus. Dank der Auto-Lock-Funktion der Tastatur werden herkömmliche Brute-Force-Angriffe verhindert.

Lesen Sie auch:

QuelleAjax
Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen