Root Nationاخباراخبار فناوری اطلاعاتآژاکس فاش کرد که چرا هک صفحه کلید نتفلیکس او تخیلی است

آژاکس فاش کرد که چرا هک صفحه کلید نتفلیکس او تخیلی است

-

همه ما می‌دانیم که معمولاً آنچه در فیلم‌ها یا سریال‌ها اتفاق می‌افتد، اغلب درست نیست، ارزش دنیای فیلمی که قهرمانان فرانچایز Fast and Furious در آن زندگی می‌کنند چقدر است. و اگر در مورد نفوذ، سرقت یا حمله هکری صحبت می کنیم، اتفاقات کاملا غیر واقعی در اینجا رخ می دهد. به عنوان مثال، بینندگان معتقدند که یک مجرم می تواند سیمی را به صفحه کلید متصل کند، رمز عبور را بخواند و سیستم امنیتی را بشکند. بله، اخیرا در یکی از اکثرجمعیتبیشتر سریال نتفلیکس "برلین" هک صفحه کلید آژاکس را نشان داد. به همین دلیل است سیستم های آژاکس در مورد محبوب ترین جنایت در سینما - هک کردن سیستم امنیتی از طریق صفحه کلید تجزیه و تحلیل شد.

سیستم های آژاکس

به عنوان یک قاعده، در سه مرحله انجام می شود: جستجوی صفحه کلید، به دست آوردن دسترسی فیزیکی یا رهگیری یک سیگنال رادیویی، هک کردن سیستم از طریق نرم افزار شخص ثالث.

اولین قدم در هر تلاش برای نفوذ، جمع آوری اطلاعات است. برای تعیین محل دقیق یک صفحه کلید سیمی، مجرم باید از یک مولتی اسکنر قدرتمند برای یافتن کابل مورد نظر در دیوار استفاده کند. اگر صفحه کلید بی سیم است، جستجوی کابل های مخفی کمکی نمی کند. مجرمان می توانند سیگنال رادیویی را برای تعیین محل یک دستگاه بی سیم اسکن کنند. با این حال، تبادل داده بین دستگاه و هاب با استفاده از فناوری TDMA مدت زمان کوتاهی طول می کشد. همچنین ممکن است دستگاه Ajax نباشد، زیرا دستگاه های دیگر نیز از فرکانس های Ajax استفاده می کنند. با این حال، برای گرفتن یک سیگنال رادیویی، مجرمان از یک کد گیر استفاده می کنند. اما هک یک دستگاه Ajax به این روش به دلیل رمزگذاری سیگنال و پروتکل ارتباطی اختصاصی غیرممکن است.

برای حمله به یک سیستم امنیتی، مجرمان همیشه به دنبال دسترسی فیزیکی به دستگاه هستند. به عنوان یک قاعده، صفحه کلید در ورودی محل نصب می شود. معمولاً اینها دیوارهای باربر با ضخامت 25 سانتی متر یا بیشتر هستند. علاوه بر جلب توجه همسایگان، خطر آسیب دیدن دستگاه با مته وجود دارد. خط فیبرای صفحه کلید سیمی از کانال کابل در پانل نصب SmartBracket عبور می کند. این کانال ها دارای طراحی منحنی هستند و کابل با اتصالات ثابت می شود. بنابراین، اگر مجرمان در SmartBracket سوراخ کنند، احتمالاً تمام سیم ها را قطع می کنند.

سیستم های آژاکس

علاوه بر آسیب به دستگاه، کاربران و پنل کنترل امنیتی (PSC) از تلاش برای نفوذ مطلع خواهند شد. اگر کابل آسیب ببیند، پیامی در مورد اتصال کوتاه و اتصال حلقه شکسته دریافت می کنند (در صورت استفاده از توپولوژی "حلقه"). در صورت خرابی کابل یا آسیب دیدن کیبورد، پیامی مبنی بر قطع ارتباط با هاب نیز ارسال می شود. حتی اگر یک مجرم سعی کند با خرابکاری الکتریکی (مانند یک شوکر) به سیستم امنیتی آسیب برساند، LineProtect Fibra ضربه را جذب می کند. همه دستگاه‌های بین LineProtect و هاب به کار خود ادامه می‌دهند.

LineProtect Fibra ماژولی است که ولتاژ ورودی و خروجی را در خط فیبرا نظارت می کند. اگر LineProtect ولتاژ غیرعادی را در خط تشخیص دهد، فیوزها را فعال می کند و برق دستگاه های نصب شده بین LineProtect و هاب را قطع می کند.

کیبوردهای بی سیم اصلا سیم ندارند. در بیشتر موارد، هیچ سیمی در بدنه کیبوردهای بی سیم و حتی سیمی Ajax وجود ندارد. بنابراین، اتصال به هیچ سیمی در داخل قاب دستگاه کاملا غیرممکن است. تنها سیم موجود کابل فیبرای عایق و مخفی است. آسیب به صفحه کلید از نقطه نظر تهدید امنیت سیستم به طور کلی منطقی نیست. علاوه بر این، کیبوردهای آژاکس دارای یک دستکاری هستند که در صورت باز کردن قاب دستگاه، خارج کردن دستگاه از پنل نصب یا پاره شدن آن از روی سطح، کاربران و ATS را مطلع می کند.

سیستم های آژاکس

فرض کنید مجرم به صفحه کلید متصل شده و مورد توجه سیستم قرار نمی گیرد. از آنجایی که این فقط با فیبرا امکان پذیر است، اجازه دهید این مورد را در نظر بگیریم. اتصال به یک سیم، همانطور که در فیلم ها یا برنامه های تلویزیونی نشان داده شده است، منطقی نیست، زیرا خط فیبرا دارای چهار سیم است: دو سیگنال و دو برق. برای محافظت از داده ها، فیبرا از رمزگذاری کلید شناور استفاده می کند. هک و دسترسی به داده ها به قدرت یک ابر رایانه و هفته ها یا حتی سال ها وقت تلف شده نیاز دارد. به عبارت دیگر اتلاف است. با این حال، حتی داده های رمزگذاری شده نیز باید ابتدا بازیابی شوند. هر جلسه ارتباطی بین هاب و دستگاه با احراز هویت آغاز می شود: نشانه ها و ویژگی های منحصر به فرد با هم مقایسه می شوند. اگر حداقل یک پارامتر تست را قبول نکند، هاب دستورات دستگاه را نادیده می گیرد. بنابراین، جعل یا رهگیری داده ها معنی ندارد.

صفحه کلید کدهای کاربر را ذخیره نمی کند که انتخاب آنها را غیرممکن می کند. زمانی که کاربر کدی را وارد می کند، به شکل رمزگذاری شده به هاب ارسال می شود و هاب آن را تأیید می کند. کدهای داخل هاب به صورت ایمن به صورت هش ذخیره می شوند، علاوه بر این، هاب Ajax از سیستم عامل بلادرنگ OS Malevich استفاده می کند که محافظت در برابر ویروس ها و حملات سایبری را فراهم می کند.

همچنین حدس زدن کد با استفاده از حمله brute-force غیرممکن است. اگر یک کد نادرست سه بار متوالی وارد شود یا یک دستگاه دسترسی تایید نشده در عرض یک دقیقه استفاده شود، صفحه کلید برای مدت زمان مشخص شده در تنظیمات قفل خواهد شد. در این مدت، هاب همه کدها و دستگاه های دسترسی را نادیده می گیرد و کاربران سیستم امنیتی و ATS را از تلاش برای دسترسی غیرمجاز مطلع می کند.

سیستم های آژاکس

به هر حال، هک کردن یک سیستم بدون توجه غیرممکن است. هرگونه خلع سلاح سیستم ثبت می شود و به کاربران و ATS اطلاع داده می شود. هیچ کس نمی تواند اعلان ها را از فید رویداد هاب حذف کند. علاوه بر این، اگر ATS زمان‌های منظم تسلیح و خلع سلاح را نظارت کند، در صورتی که سیستم در یک زمان برنامه‌ریزی نشده خلع سلاح شود، اپراتور با کاربر تماس می‌گیرد.

بنابراین آنچه ما در نتیجه داریم این است که شکستن آژاکس یک چالش دشوار است. داده ها با رمزگذاری محافظت می شوند و صفحه کلید کدها را ذخیره نمی کند. هاب هر فرمان را بررسی می کند و تلاش های دسترسی غیرمجاز را فیلتر می کند. به لطف عملکرد قفل خودکار صفحه کلید، از حملات brute force سنتی جلوگیری می شود.

همچنین بخوانید:

منبعآژاکس
ثبت نام
اطلاع رسانی در مورد
مهمان

0 نظرات
بررسی های جاسازی شده
مشاهده همه نظرات
برای به روز رسانی مشترک شوید