Root NationВестиИТ вестиАјакс је открио зашто је њена Нетфлик тастатура фикција

Ајакс је открио зашто је њена Нетфлик тастатура фикција

-

Сви смо свесни да обично оно што се дешава у филмовима или серијама прилично често није тачно, колика је вредност филмског универзума у ​​коме живе јунаци франшизе Брзи и жестоки. А ако је реч о провали, пљачки или хакерском нападу, овде се дешавају апсолутно нереалне ствари. На пример, гледаоци верују да криминалац може да причврсти жицу на тастатуру, прочита лозинку и разбије безбедносни систем. Да, недавно у једном од Највишестановништвавише Нетфликс серије „Берлин“ је показао хакове за Ајакс тастатуру. Због тога Ајак системи анализирао најпопуларније злочине у биоскопу — хаковање безбедносног система преко тастатуре.

Ајак системи

По правилу се изводи у три фазе: тражење тастатуре, добијање физичког приступа или пресретање радио сигнала, хаковање система преко софтвера треће стране.

Први корак у сваком покушају упада је прикупљање информација. Да би одредио тачну локацију жичане тастатуре, криминалац мора да употреби моћан мултискенер да пронађе жељени кабл у зиду. Ако је тастатура бежична, тражење скривених каблова неће помоћи. Криминалци могу скенирати радио сигнал да би утврдили локацију бежичног уређаја. Међутим, размена података између уређаја и чворишта помоћу ТДМА технологије траје кратак временски период. Такође, можда није Ајак уређај, јер и други уређаји користе Ајак фреквенције. Међутим, да би ухватили радио сигнал, криминалци користе хватач кода. Али хаковање Ајак уређаја на овај начин је немогуће због шифровања сигнала и власничког комуникационог протокола.

Да би напали безбедносни систем, криминалци увек траже физички приступ уређају. По правилу, тастатуре се постављају на улазу у просторије. Обично су то носиви зидови дебљине 25 цм или више. Поред привлачења пажње суседа, постоји ризик од оштећења уређаја бушилицом. Фибра линија жичане тастатуре пролази кроз кабловски канал у СмартБрацкет монтажној плочи. Ови канали имају закривљени дизајн, а кабл је фиксиран везицама. Стога, ако криминалци пробуше СмартБрацкет, вероватно ће пресећи све жице.

Ајак системи

Поред оштећења уређаја, корисници и безбедносна контролна табла (ПСЦ) биће обавештени о покушају упада. Ако је кабл оштећен, добиће поруку о кратком споју и прекиду прстенасте везе (ако се користи "прстена" топологија). Ако је кабл покварен или је тастатура оштећена, биће послата и порука о губитку комуникације са чвориштем. Чак и ако криминалац покуша да оштети сигурносни систем електричном саботажом (као што је пиштољ за омамљивање), ЛинеПротецт Фибра ће апсорбовати удар. Сви уређаји између ЛинеПротецт-а и чворишта ће наставити да раде.

ЛинеПротецт Фибра је модул који прати улазни и излазни напон на Фибра линији. Ако ЛинеПротецт открије ненормалан напон на линији, он активира осигураче и прекида напајање уређаја инсталираним између ЛинеПротецт-а и чворишта.

Бежичне тастатуре уопште немају жице. Углавном нема жица унутар кућишта Ајак бежичних, па чак ни жичаних тастатура. Због тога је апсолутно немогуће повезати се са било којом жицом унутар кућишта уређаја. Једина доступна жица је изоловани и скривени Фибра кабл. Оштећење тастатуре нема много смисла са становишта угрожавања безбедности система у целини. Поред тога, Ајак тастатуре имају тампер који обавештава кориснике и АТС у случају отварања кућишта уређаја, скидања уређаја са монтажне плоче или кидања са површине.

Ајак системи

Претпоставимо да се криминалац повезао са тастатуром и остао непримећен од стране система. Пошто је то могуће само са Фибром, хајде да размотримо овај случај. Повезивање на једну жицу, као што је приказано у филмовима или ТВ емисијама, нема смисла, јер Фибра линија има четири жице: две сигналне и две снаге. За заштиту података, Фибра користи шифровање са плутајућим кључем. Хаковање и приступ подацима захтева снагу суперкомпјутера и недеље или чак године изгубљеног времена. Другим речима, то је отпад. Међутим, чак и шифроване податке треба прво преузети. Свака комуникациона сесија између чворишта и уређаја почиње аутентификацијом: упоређују се јединствени токени и својства. Ако бар један параметар не прође тест, чвориште игнорише команде уређаја. Стога, нема смисла фалсификовање или пресретање података.

Тастатура не чува корисничке кодове, што онемогућава њихово бирање. Када корисник унесе код, он се шаље чворишту у шифрованом облику, а чвориште га верификује. Кодови унутар чворишта су безбедно ускладиштени у хешираном облику, поред тога, Ајак чвориште користи оперативни систем ОС Малевицх у реалном времену, који пружа заштиту од вируса и сајбер напада.

Такође је немогуће погодити шифру користећи брутефорце напад. Ако се три пута заредом унесе погрешан код или се користи непроверен приступни уређај у року од једног минута, тастатура ће бити закључана на време наведено у подешавањима. За то време, чвориште ће игнорисати све кодове и приступне уређаје, обавештавајући кориснике безбедносног система и АТС о покушају неовлашћеног приступа.

Ајак системи

На крају крајева, немогуће је хаковати систем а да не будете примећени. Свако деактивирање система се снима, а корисници и АТС се обавештавају. Нико неће моћи да уклони обавештења из фида догађаја центра. Поред тога, ако АТС прати редовна времена укључивања и деактивирања, оператер ће позвати корисника ако се систем деактивира у непланирано време.

Дакле, оно што имамо у закључку је да је разбијање Ајака тежак изазов. Подаци су заштићени шифровањем, а тастатура не чува кодове. Чвориште проверава сваку команду, филтрирајући покушаје неовлашћеног приступа. Традиционални напади грубе силе су спречени захваљујући функцији аутоматског закључавања тастатуре.

Прочитајте такође:

ИзворАјакс
Пријави се
Обавести о
гост

0 Коментари
Ембеддед Ревиевс
Погледај све коментаре
Претплатите се на ажурирања