Root NationNouvellesActualités informatiquesL'Ajax a révélé pourquoi son hack de clavier Netflix est une fiction

L'Ajax a révélé pourquoi son hack de clavier Netflix est une fiction

-

Nous sommes tous conscients que ce qui se passe dans les films ou les séries n'est souvent pas vrai, quelle est la valeur de l'univers cinématographique dans lequel vivent les héros de la franchise Fast and Furious. Et lorsqu’il s’agit d’une effraction, d’un vol ou d’une attaque de pirate informatique, des choses absolument irréalistes se produisent ici. Par exemple, les téléspectateurs pensent qu'un criminel peut attacher un fil au clavier, lire le mot de passe et pirater le système de sécurité. Oui, récemment dans l'un des la plupartpopulaceplus de la série Netflix "Berlin" montrait des hacks de clavier Ajax. C'est pourquoi Systèmes Ajax a analysé presque le crime le plus populaire du cinéma : le piratage du système de sécurité via le clavier.

Systèmes Ajax

En règle générale, elle s'effectue en trois étapes : recherche du clavier, obtention d'un accès physique ou interception d'un signal radio, piratage du système via un logiciel tiers.

La première étape de toute tentative d’intrusion consiste à recueillir des informations. Pour déterminer l'emplacement exact d'un clavier filaire, le criminel doit utiliser un puissant multiscanner pour trouver le câble souhaité dans le mur. Si le clavier est sans fil, la recherche de câbles cachés ne servira à rien. Les criminels peuvent scanner le signal radio pour déterminer l'emplacement d'un appareil sans fil. Cependant, l'échange de données entre l'appareil et le hub à l'aide de la technologie TDMA prend peu de temps. De plus, il se peut qu'il ne s'agisse pas d'un appareil Ajax, car d'autres appareils utilisent également les fréquences Ajax. Cependant, pour capter un signal radio, les criminels utilisent un capteur de code. Mais pirater un appareil Ajax de cette manière est impossible en raison du cryptage du signal et d'un protocole de communication propriétaire.

Pour attaquer un système de sécurité, les criminels recherchent toujours un accès physique à l'appareil. En règle générale, des claviers sont installés à l'entrée des locaux. Il s'agit généralement de murs porteurs d'une épaisseur de 25 cm ou plus. En plus d'attirer l'attention des voisins, il existe un risque d'endommager l'appareil avec la perceuse. La ligne Fibra du clavier filaire passe par le canal de câble dans le panneau de montage SmartBracket. Ces canaux ont une conception incurvée et le câble est fixé avec des attaches. Par conséquent, si des criminels pénètrent dans le SmartBracket, ils couperont probablement tous les fils.

Systèmes Ajax

En plus des dommages causés à l'appareil, les utilisateurs et le panneau de contrôle de sécurité (PSC) seront informés de la tentative d'intrusion. En cas de câble endommagé, ils recevront un message concernant un court-circuit et une connexion en anneau rompue (si une topologie « en anneau » est utilisée). Si le câble est cassé ou le clavier est endommagé, un message sera également envoyé concernant la perte de communication avec le hub. Même si un criminel tente d'endommager le système de sécurité avec un sabotage électrique (comme un pistolet paralysant), LineProtect Fibra absorbera le choc. Tous les appareils entre LineProtect et le hub continueront de fonctionner.

LineProtect Fibra est un module qui surveille la tension d'entrée et de sortie sur la ligne Fibra. Si LineProtect détecte une tension anormale sur la ligne, il active les fusibles et coupe l'alimentation des appareils installés entre LineProtect et le hub.

Les claviers sans fil n'ont aucun fil. Pour la plupart, il n’y a pas de fils à l’intérieur des boîtiers des claviers sans fil et même filaires Ajax. Par conséquent, il est absolument impossible de se connecter à un fil à l’intérieur du boîtier de l’appareil. Le seul fil disponible est le câble Fibra isolé et caché. Les dommages au clavier n'ont pas beaucoup de sens du point de vue de la menace pour la sécurité du système dans son ensemble. De plus, les claviers Ajax disposent d'un dispositif anti-intrusion qui avertit les utilisateurs et l'ATS en cas d'ouverture du boîtier de l'appareil, de retrait de l'appareil du panneau de montage ou de l'arracher de la surface.

Systèmes Ajax

Supposons que le criminel se connecte au clavier et reste inaperçu du système. Puisque cela n'est possible qu'avec Fibra, considérons ce cas. La connexion à un seul fil, comme le montrent les films ou les émissions de télévision, n'a pas de sens, car la ligne Fibra comporte quatre fils : deux de signal et deux d'alimentation. Pour protéger les données, Fibra utilise un cryptage à clé flottante. Le piratage et l’accès aux données nécessitent la puissance d’un superordinateur et des semaines, voire des années, de temps perdu. En d'autres termes, c'est du gaspillage. Cependant, même les données chiffrées doivent d’abord être récupérées. Chaque session de communication entre le hub et l'appareil commence par une authentification : les jetons et les propriétés uniques sont comparés. Si au moins un paramètre ne réussit pas le test, le hub ignore les commandes de l'appareil. Cela n’a donc aucun sens de falsifier ou d’intercepter des données.

Le clavier ne stocke pas les codes utilisateur, ce qui rend impossible leur sélection. Lorsqu'un utilisateur saisit un code, celui-ci est envoyé au hub sous forme cryptée et le hub le vérifie. Les codes à l'intérieur du hub sont stockés en toute sécurité sous forme hachée. De plus, le hub Ajax utilise le système d'exploitation en temps réel OS Malevich, qui offre une protection contre les virus et les cyberattaques.

Il est également impossible de deviner le code à l’aide d’une attaque par force brute. Si un code incorrect est saisi trois fois de suite ou si un dispositif d'accès non vérifié est utilisé dans la minute, le clavier sera verrouillé pour la durée spécifiée dans les paramètres. Pendant ce temps, le hub ignorera tous les codes et dispositifs d'accès, informant les utilisateurs du système de sécurité et l'ATS de la tentative d'accès non autorisée.

Systèmes Ajax

Après tout, il est impossible de pirater un système sans se faire remarquer. Tout désarmement du système est enregistré et les utilisateurs et l'ATS en sont informés. Personne ne pourra supprimer les notifications du flux d’événements du hub. De plus, si l'ATS surveille les heures régulières d'armement et de désarmement, l'opérateur appellera l'utilisateur si le système est désarmé à une heure imprévue.

Donc, ce que nous avons en conclusion, c'est que casser Ajax est un défi difficile. Les données sont protégées par cryptage et le clavier ne stocke pas de codes. Le hub vérifie chaque commande, filtrant les tentatives d'accès non autorisées. Les attaques traditionnelles par force brute sont évitées grâce à la fonction de verrouillage automatique du clavier.

Lisez aussi:

sourceAjax
S'inscrire
Avertir de
invité

0 Commentaires
Avis intégrés
Voir tous les commentaires