Das unbesiegbare Bedienteil oder warum man nicht alles in Filmen für bare Münze nehmen sollte

Das unbesiegbare Bedienteil oder warum man nicht alles in Filmen für bare Münze nehmen sollte

Was in Filmen oder Fernsehserien passiert, kann im wirklichen Leben nie passieren. Wenn es um Einbrüche, Raubüberfälle oder Hackerangriffe geht, sind Filme voll von völlig unrealistischen Szenen.

Oft sind die hochspezialisierten Fachkräfte nicht einmal in die Dreharbeiten eingebunden, um entsprechende Anweisungen zu geben. So verliert sich das Publikum in einer verzerrten Realität, während die Experten durch solche Fälschungen schmerzlich verwirrt werden. Die Zuschauer glauben zum Beispiel, dass bestimmte Pulver die Infrarotstrahlen, die den Heiligen Gral schützen, sichtbar machen können. Oder sie glauben, ein Einbrecher könne ein Kabel an das Ajax Bedienteil anschließen, das Passwort auslesen und das Sicherheitssystem hacken.

Wir haben das wohl bekannteste Einbruchsszenario aus Filmen analysiert – das Hacken eines Sicherheitssystems über ein Bedienteil.

Dies geschieht in der Regel in drei Schritten:

  1. Ein Bedienteil finden;
  2. Sich physischen Zugang verschaffen oder ein Funksignal abfangen;
  3. Das System mit einer Fremdsoftware hacken.

Lassen Sie uns herausfinden, was bei den einzelnen Schritten falsch ist.

Schritt 1: Das Bedienteil finden

Der erste Schritt bei jedem Einbruchsversuch ist das Sammeln von Informationen. Wenn Einbrecher in einem Film in ein Gebäude eindringen, wissen sie genau, in welche Richtung sie gehen müssen und wo sie die Geräte finden, die sie hacken wollen, auch wenn diese sich an der anderen Seite der Wand befinden. Außerdem ist es – obwohl es in der Theorie einfach erscheint – in der Praxis ziemlich schwierig, zwischen drahtgebundenen und drahtlosen Geräten zu unterscheiden.

Um die genaue Position des verkabelten Bedienteils zu bestimmen, muss ein Einbrecher einen leistungsstarken Multiscanner verwenden, um das richtige Kabel in der Wand zu finden. Der Multiscanner kann jedoch nicht erkennen, ob es sich um ein Kabel für eine Türklingel, eine Gegensprechanlage oder eine einfache Stromleitung handelt. Bei dicken Wänden kann ein Multiscanner auch völlig nutzlos sein.

Wenn das Bedienteil drahtlos ist, ist es sinnlos, nach Kabeln in der Wand zu suchen. Eindringlinge könnten versuchen, das Funksignal abzufangen, um den Standort des drahtlosen Geräts zu ermitteln. Dank der TDMA-Technologie steht dem Bedienteil jedoch nur ein kurzes Zeitfenster für den Datenaustausch mit einer Hub-Zentrale zur Verfügung. In der übrigen Zeit sind die Kommunikationsmodule der Geräte inaktiv. Für einen Eindringling kann es Dutzende von Minuten dauern, bis er die Quelle des Signals gefunden hat. Und selbst dann gibt es keine Garantie, dass die erkannte Signalquelle zu dem suchenden Gerät gehört. Es kann auch sein, dass es sich nicht um ein Ajax Gerät handelt, da auch andere Geräte die gleichen Funkfrequenzen nutzen.

Um das Funksignal zu erfassen, verwenden Einbrecher häufig einen sogenannten Code-Grabber. Ein spezielles Gerät fängt das Signal ab, das gesendet wird, wenn das System scharf oder unscharf geschaltet wird. Aufgrund der Verschlüsselung des Signals und eines proprietären Kommunikationsprotokolls ist es jedoch unmöglich, ein Ajax Gerät auf diese Weise zu hacken.

👉 Erfahren Sie mehr über das Jeweller Funkprotokoll

Schutztechnologien:

  • Blockverschlüsselung mit einem dynamischen Schlüssel,
  • TDMA-Prinzip.

Schritt 2: Sich physischen Zugang verschaffen

Um das Sicherheitssystem anzugreifen, versuchen Eindringlinge immer, sich physischen Zugang zum Gerät zu verschaffen. Dies muss schnell und geräuschlos geschehen, auch wenn dabei ein halber Meter Wand durchbohrt wird.

In den meisten Fällen befinden sich die Bedienteile an einer Wand neben der Eingangstür. Dabei handelt es sich in der Regel um tragende Wände aus Ziegel, Beton oder Stahlbeton mit einer Dicke von 25 cm oder mehr (je nach Bauvorschriften). Manchmal sind die Wände bis zu 50 cm dick, und es ist unmöglich, sie in wenigen Sekunden geräuschlos zu durchbohren.

ajax keypad movies

Dies zieht nicht nur die Aufmerksamkeit der Nachbarn auf sich, sondern es besteht auch die Gefahr, dass das Gerät durch den Bohrer beschädigt wird. Die Fibra Leitung des drahtgebundenen Bedienteils wird durch den Kabelkanal in der SmartBracket Montageplatte geführt. Dieser Kanal ist gebogen und das Kabel wird mit Kabelbindern befestigt. Ein Eindringling, der das SmartBracket anbohrt, würde daher wahrscheinlich alle Leitungen beschädigen.

ajax keypad movies

Die Folge ist nicht nur eine Beschädigung des Gerätes, sondern auch eine Meldung über den Einbruchsversuch an den Benutzer und die Notruf- und Serviceleitstelle (NSL). Sie erhalten Benachrichtigungen über Kurzschluss und Unterbrechung der Ringverbindung (bei Verwendung der Ringtopologie). Im Falle eines Kabelbruchs oder einer Beschädigung des Bedienteils wird auch der Verlust der Kommunikation mit der Hub-Zentrale gemeldet.

👉 Erfahren Sie mehr über Fibra Technologie

ajax keypad movies

Selbst wenn ein Eindringling versucht, das Sicherheitssystem an den Leitungen zu sabotieren (z. B. mit einem Elektroschocker), absorbiert LineProtect Fibra die Auswirkungen. Alle Geräte zwischen LineProtect und der Hub-Zentrale bleiben funktionsfähig.

Funk-Bedienteile haben einfach keine Kabel. Außerdem gibt es keine Kabel im Inneren der kabellosen und sogar der kabelgebundenen Bedienteilen von Ajax. Daher ist es nicht möglich, eine Verbindung zu einem Leiter innerhalb des Gehäuses herzustellen. Das einzige verfügbare Kabel ist eine isolierte und versteckte Fibra Leitung.

In manchen Filmen reißen die Einbrecher das Bedienteil von der Wand und zerschlagen es, wodurch das Sicherheitssystem außer Kraft gesetzt wird. Das Bedienteil ist jedoch nur ein Teil des Systems, aber nicht sein „Gehirn“. Da das gesamte Sicherheitssystem weiterhin funktioniert, ist es sinnlos, das Bedienteil zu beschädigen. Darüber hinaus sind die Ajax Bedienteile mit einem Sabotagekontakt ausgestattet, der den Benutzer und die NSL alarmiert, wenn das Gehäuse des Geräts geöffnet oder das Gerät von der Montageplatte oder der Oberfläche entfernt wird.

Schutztechnologien:

  • Sofortige Benachrichtigungen,
  • Erkennung von Kommunikationsverlusten,
  • Sabotagealarm,
  • LineProtect Fibra,
  • Ringverbindung.

Schritt 3: Hacking

Angenommen, ein Eindringling hat sich unbemerkt mit dem Bedienteil verbunden. Da dies nur bei Fibra der Fall ist, wollen wir diese Möglichkeit untersuchen. Der Anschluss an einen einzelnen Leiter, wie er in Filmen oder Fernsehserien gezeigt wird, ist nicht sinnvoll, da das Fibra Kabel vier Adern hat: zwei Signalleiter und zwei Versorgungsleiter.

Zum Schutz der übermittelten Daten verwendet Fibra Verschlüsselungsfunktionen und einen dynamischen Schlüssel. Das Hacken und Auslesen der Daten erfordert die Kapazität eines Supercomputers und dauert Wochen, wenn nicht Jahre. Mit anderen Worten: Es ist ein aussichtsloses Unterfangen. Aber auch auf verschlüsselte Daten muss noch zugegriffen werden können. Jede Kommunikationssitzung zwischen einer Hub-Zentrale und einem Gerät beginnt mit einer Authentifizierung: Eindeutige Marker und Eigenschaften werden verglichen. Wenn mindestens ein Parameter die Verifizierung nicht besteht, ignoriert die Hub-Zentrale die Gerätebefehle. Daher ist es zwecklos, Daten zu manipulieren oder abzufangen.

Das Bedienteil speichert keine Benutzercodes, sodass es nicht möglich ist, diese vom Bedienteil zu erhalten. Wenn der Benutzer den Code eingibt, wird er in verschlüsselter Form an die Hub-Zentrale gesendet und dort überprüft. Die Codes in der Hub-Zentrale werden sicher in gehashter Form gespeichert, und die Ajax Hub-Zentrale verwendet das Echtzeit-Betriebssystem OS Malevich, das virensicher und resistent gegen Cyber-Angriffe ist.

Der Code kann auch nicht durch einen Brute-Force-Angriff erraten werden. Wenn innerhalb einer Minute dreimal hintereinander ein falscher Code oder ein nicht verifizierter Transponder verwendet wird, wird das Bedienteil für die in den Einstellungen festgelegte Zeit gesperrt. Während dieser Zeit ignoriert die Hub-Zentrale alle Codes und Transponder und informiert die Benutzer des Sicherheitssystems über den unberechtigten Zutrittsversuch.

ajax keypad movies

Ein unbemerktes Eindringen ist somit unmöglich. Jede Unscharfschaltung des Systems wird protokolliert, und die Benutzer und die NSL erhalten eine Benachrichtigung. Niemand kann eine Benachrichtigung aus dem Ereignisprotokoll der Hub-Zentrale entfernen. Wenn die NSL auch die Zeiten überwacht, zu denen das System normalerweise scharf und unscharf geschaltet wird, kann der Betreiber den Benutzer anrufen, wenn das System zu einem ungeplanten Zeitpunkt unscharf geschaltet wird.

Schutztechnologien:

  • Verschlüsseltes proprietäres Kommunikationsprotokoll,
  • Schutz vor Gerätevortäuschung (Spoofing),
  • Automatische Sperre gegen unbefugten Zugriff.

Fazit

Zusammenfassend lässt sich sagen, dass das Hacken eines Ajax Systems eine große Herausforderung darstellt. Die Daten sind durch Verschlüsselung geschützt, und das Bedienteil speichert keine Codes. Die Hub-Zentrale überprüft jeden Befehl und filtert unautorisierte Zugriffsversuche heraus. Herkömmliche Brute-Force-Angriffe werden durch die automatische Sperrfunktion des Bedienteils unmöglich gemacht.

Was in Filmen, Fernsehserien oder in der Werbung passiert, folgt den Gesetzen der Dramaturgie und weicht oft von den Prinzipien der Physik und Mathematik ab. Einen Spoiler können wir Ihnen jedoch verraten: Seien Sie skeptisch gegenüber allem, was Sie in Filmen sehen.