Netflix muestra cómo hackear el teclado Ajax: la empresa dice que es imposible

En uno de los episodios de la serie berlinesa, el servicio de streaming Netflix mostraba cómo se pirateaba un sistema de seguridad a través del teclado Ajax. La empresa me tranquilizó y me explicó por qué no debía fiarme de lo que veía en el cine.

Ajax señaló que el pirateo suele realizarse en tres etapas: búsqueda de un teclado, obtención de acceso físico o interceptación de una señal de radio, y pirateo del sistema a través de software de terceros.

Buscar un teclado

Esta etapa de la película parece muy sencilla: los delincuentes descubren inmediatamente dónde se encuentran todos los dispositivos que necesitan. También pueden distinguir fácilmente entre dispositivos cableados e inalámbricos, aunque no es fácil.

Para determinar la ubicación exacta del teclado con cable, el delincuente debe utilizar un potente multiescáner para encontrar el cable deseado en la pared. Sin embargo, no identifica qué cable se encuentra. Además, un escáner múltiple es inútil en una habitación con paredes gruesas.

Si te refieres a un teclado inalámbrico, un escáner múltiple no te ayudará. Los delincuentes pueden escanear la señal de radio para determinar la ubicación del dispositivo inalámbrico. Sin embargo, el intercambio de datos entre el dispositivo y el concentrador con tecnología TDMA dura poco tiempo. El resto del tiempo, sus módulos de comunicación están inactivos.

“Un delincuente tarda decenas de minutos en identificar la fuente de la señal. E incluso entonces, no hay garantías de que la fuente de la señal detectada pertenezca al dispositivo que necesita”, explica Ajax.

Sin embargo, para captar la señal de radio, los delincuentes utilizan un capturador de códigos. Se trata de un dispositivo especial para interceptar la señal transmitida al armar o desarmar el sistema.

“Sin embargo, es imposible piratear un dispositivo Ajax de esta forma debido al cifrado de la señal y a un protocolo de comunicación propietario”, añadió la empresa.

Acceso físico

Para atacar el sistema de seguridad, los delincuentes intentan acceder al dispositivo de forma rápida y silenciosa. Ajax enumeró lo que está mal en esta etapa en la realidad.

Por regla general, los teclados se instalan a la entrada de una habitación. Normalmente, se trata de muros de carga de ladrillo, hormigón u hormigón armado con un grosor de 25-50 cm. Es imposible perforar un muro así de forma rápida y silenciosa. Si lo intentas, no sólo puedes llamar la atención de tus vecinos, sino también dañar el propio aparato.

” La línea Fibra del teclado cableado pasa por el canal de cables del panel de montaje SmartBracket. Estos canales tienen un diseño curvo, y el cable se fija con bridas. Por lo tanto, si los delincuentes perforan el SmartBracket, lo más probable es que corten todos los cables”, señala Ajax.

Además de dañar el dispositivo, los usuarios y la Estación Central de Monitoreo (CMS) serán notificados de un intento de intrusión.

Si un delincuente intenta dañar el sistema de seguridad mediante sabotaje eléctrico (por ejemplo, con una pistola eléctrica), LineProtect Fibra absorberá la descarga. Todos los dispositivos entre LineProtect y el concentrador seguirán funcionando.

A veces, los delincuentes de las películas arrancan el teclado de la pared y lo rompen, lo que provoca un fallo del sistema de seguridad. Pero el teclado es sólo una parte del sistema, por lo que su daño no tiene mucho sentido desde el punto de vista de la amenaza a la seguridad del sistema en su conjunto.

“Además, los teclados Ajax disponen de un tamper que notifica a los usuarios y al CMS cuando se abre el cuerpo del dispositivo, se retira del panel de sujeción o se despega de la superficie”, subraya la empresa.

Hackear

Ajax simuló una situación en la que un delincuente se conectaba al teclado y pasaba desapercibido para el sistema. La empresa afirma que esto sólo es posible con Fibra. Sin embargo, también hay muchos matices en esta situación. Por ejemplo, Fibra tiene cuatro hilos (dos de señal y dos de alimentación), por lo que la conexión a un solo hilo, como se muestra en películas o programas de televisión, no tiene sentido.

Fibra utiliza el cifrado de clave flotante para proteger los datos. Hackear y acceder a los datos requiere las capacidades de un superordenador, así que es un ejercicio inútil.

“Sin embargo, incluso los datos cifrados deben recibirse primero. Cada sesión de comunicación entre el concentrador y el dispositivo comienza con la autenticación: se comparan tokens y propiedades únicas. Si al menos un parámetro no supera la verificación, el concentrador ignora las órdenes del dispositivo. Por tanto, no tiene sentido falsificar o interceptar datos”, explica también la empresa.

El teclado no almacena los códigos de usuario, por lo que es imposible adivinarlos. También es imposible adivinar el código mediante un ataque de fuerza bruta. Al fin y al cabo, es imposible piratear el sistema sin que se note. Cualquier desactivación del sistema queda registrada y se notifica a los usuarios y al CMS. Nadie puede borrar las notificaciones del feed de eventos del hub.

En este sentido, la empresa recordó que los acontecimientos de películas, series de televisión o publicidad están sujetos a las leyes del drama. Así que me aconsejaron que fuera más escéptico con lo que veía.

Fuente mezha
También podría gustarte
Comentarios
Loading...

Este sitio web utiliza cookies para mejorar su experiencia. Suponemos que está de acuerdo, pero puede darse de baja si lo desea. Acepte Seguir leyendo