Netflix zeigt, wie man die Ajax-Tastatur hackt: Das Unternehmen sagt, es sei unmöglich

In einer der Episoden der Berliner Serie zeigte der Streamingdienst Netflix, wie ein Sicherheitssystem über die Ajax-Tastatur gehackt wurde. Das Unternehmen beruhigte mich und erklärte mir, warum ich dem, was ich im Kino sah, nicht trauen sollte.

Ajax wies darauf hin, dass das Hacken in der Regel in drei Schritten erfolgt: Suche nach einer Tastatur, Erlangung eines physischen Zugangs oder Abfangen eines Funksignals und Hacken des Systems mit Hilfe von Software Dritter.

Suche nach einer Tastatur

Diese Phase des Films scheint sehr einfach zu sein: Die Kriminellen finden sofort heraus, wo sich alle Geräte befinden, die sie benötigen. Sie können auch leicht zwischen kabelgebundenen und drahtlosen Geräten unterscheiden, auch wenn dies nicht einfach ist.

Um den genauen Standort der kabelgebundenen Tastatur zu bestimmen, muss der Täter einen leistungsstarken Multiscanner verwenden, um das gewünschte Kabel in der Wand zu finden. Es ist jedoch nicht ersichtlich, welches Kabel gefunden wurde. Darüber hinaus ist ein Multiscanner in einem Raum mit dicken Wänden nutzlos.

Wenn es sich um eine kabellose Tastatur handelt, ist ein Multiscanner nicht hilfreich. Kriminelle können das Funksignal scannen, um den Standort des drahtlosen Geräts zu ermitteln. Der Datenaustausch zwischen dem Gerät und dem Hub mit TDMA-Technologie dauert jedoch nur kurze Zeit. In der übrigen Zeit sind ihre Kommunikationsmodule inaktiv.

“Ein Krimineller braucht Dutzende von Minuten, um die Signalquelle zu identifizieren. Und selbst dann gibt es keine Garantie, dass die erkannte Signalquelle zu dem Gerät gehört, das er benötigt”, erklärte Ajax.

Um das Funksignal abzufangen, verwenden die Kriminellen jedoch einen Codegrabber. Hierbei handelt es sich um eine spezielle Vorrichtung zum Abfangen des Signals, das beim Scharfschalten oder Entschärfen des Systems übertragen wird.

“Aufgrund der Signalverschlüsselung und des proprietären Kommunikationsprotokolls ist es jedoch unmöglich, ein Ajax-Gerät auf diese Weise zu hacken”, so das Unternehmen weiter.

Physischer Zugang

Um das Sicherheitssystem anzugreifen, versuchen Kriminelle, sich schnell und unauffällig Zugang zum Gerät zu verschaffen. Ajax hat aufgelistet, was in dieser Phase in Wirklichkeit falsch ist.

In der Regel werden die Tastaturen am Eingang eines Raumes angebracht. In der Regel handelt es sich um tragende Wände aus Ziegeln, Beton oder Stahlbeton mit einer Dicke von 25-50 cm. Es ist unmöglich, eine solche Wand schnell und leise zu bohren. Wenn Sie dies versuchen, können Sie nicht nur die Aufmerksamkeit Ihrer Nachbarn auf sich ziehen, sondern auch das Gerät selbst beschädigen.

“Die Fibra-Leitung des verdrahteten Tastenfelds wird durch den Kabelkanal in der SmartBracket-Montageplatte geführt. Diese Kanäle haben ein gebogenes Design, und das Kabel ist mit Kabelbindern befestigt. Wenn Kriminelle den SmartBracket durchbohren, werden sie daher höchstwahrscheinlich alle Drähte durchschneiden”, so Ajax.

Neben der Beschädigung des Geräts werden die Benutzer und die zentrale Überwachungsstation (CMS) über einen Einbruchsversuch informiert.

Wenn ein Krimineller versucht, das Sicherheitssystem durch elektrische Sabotage zu beschädigen (z. B. mit einem Elektroschocker), absorbiert LineProtect Fibra den Stromschlag. Alle Geräte zwischen LineProtect und dem Hub funktionieren weiterhin.

Manchmal reißen Kriminelle in Filmen die Tastatur von der Wand und zerbrechen sie, was zu einem Ausfall des Sicherheitssystems führt. Die Tastatur ist jedoch nur ein Teil des Systems, so dass ihre Beschädigung unter dem Gesichtspunkt der Bedrohung der Sicherheit des Gesamtsystems wenig sinnvoll ist.

“Darüber hinaus verfügen die Ajax-Tastaturen über eine Manipulationssicherung, die Benutzer und CMS benachrichtigt, wenn das Gehäuse geöffnet, das Gerät aus der Halterung entfernt oder von der Oberfläche gelöst wird”, betont das Unternehmen.

Hacken

Ajax hat eine Situation simuliert, in der sich ein Krimineller an die Tastatur anschloss und vom System unbemerkt blieb. Das Unternehmen sagt, dass dies nur mit Fibra möglich ist. Allerdings gibt es auch in dieser Situation viele Nuancen. Fibra hat zum Beispiel vier Drähte (zwei Signal- und zwei Stromleitungen), so dass der Anschluss an eine einzige Leitung, wie in Filmen oder Fernsehsendungen gezeigt, keinen Sinn macht.

Fibra verwendet zum Schutz der Daten eine Floating-Key-Verschlüsselung. Für das Hacken und den Zugriff auf Daten sind die Fähigkeiten eines Supercomputers erforderlich, es ist also ein aussichtsloses Unterfangen.

“Aber auch verschlüsselte Daten müssen erst einmal empfangen werden. Jede Kommunikationssitzung zwischen dem Hub und dem Gerät beginnt mit einer Authentifizierung: eindeutige Token und Eigenschaften werden verglichen. Wenn mindestens ein Parameter die Überprüfung nicht besteht, ignoriert der Hub die Gerätebefehle. Es macht also keinen Sinn, Daten zu fälschen oder abzufangen”, erklärte das Unternehmen weiter.

Die Tastatur speichert keine Benutzercodes, so dass es unmöglich ist, sie zu erraten. Es ist auch unmöglich, den Code durch einen Brute-Force-Angriff zu erraten. Schließlich ist es unmöglich, das System unbemerkt zu hacken. Jede Entschärfung des Systems wird aufgezeichnet, und die Benutzer und das CMS werden benachrichtigt. Niemand kann Benachrichtigungen aus dem Ereignis-Feed des Hubs löschen.

In diesem Sinne erinnerte das Unternehmen daran, dass Ereignisse in Filmen, Fernsehserien oder in der Werbung den Gesetzen der Dramatik unterworfen sind. Also rieten sie mir, dem, was ich sah, skeptischer gegenüberzustehen.

Quelle mezha
Das könnte dir auch gefallen
Bemerkungen
Loading...

Diese Website verwendet Cookies, um Ihr Erlebnis zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, aber Sie können sich dagegen entscheiden, wenn Sie es wünschen. Akzeptieren Mehr lesen