País:
Portugal
Idioma:

Teclado invencível, ou porque não deve confiar no que se vê nos filmes

Teclado invencível, ou porque não deve confiar no que se vê nos filmes

O que acontece em filmes e séries de TV pode nunca acontecer na vida real. Na verdade, quando se trata de invasões, roubos ou ataques de hackers, os filmes estão cheios de coisas completamente irreais.

Muitas vezes, técnicos altamente especializados nem sequer participam do processo de filmagem para fornecer orientação adequada. É assim que o público se perde numa realidade distorcida enquanto os especialistas ficam dolorosamente confusos com essas falsificações. Por exemplo, os espetadores acreditam que um pó pode detetar os raios infravermelhos que protegem o Santo Graal. Ou, eles pensam que um ladrão pode conectar um fio ao teclado Ajax, ler a senha e hackear o sistema de segurança.

Analisamos o arrombamento de filmes provavelmente mais popular — hackear um sistema de segurança por meio de um teclado.

Como regra, é realizado em três etapas principais:

  1. Encontrando um teclado;
  2. Obtendo acesso físico ou intercetando um sinal de rádio;
  3. Hackeando o sistema através de software de terceiros.

Vamos descobrir o que há de errado com cada etapa.

Etapa 1: Encontrando um teclado

O primeiro passo em qualquer tentativa de intrusão é reunir informações. Quando os intrusos do filme entram num prédio, eles sabem exatamente para qual direção correr e onde procurar dispositivos potencialmente hackeaveis, mesmo que estejam do outro lado da parede. Embora possa parecer simples em teoria, na prática, é bastante difícil distinguir entre dispositivos com e sem fio.

Para determinar a localização exata do teclado com fio, um invasor deve usar um multiscanner de alta potência para encontrar o cabo certo escondido na parede. No entanto, o multiscanner não identifica que tipo de cabo é esse – relacionado a uma campainha, interfone da porta ou fiação elétrica. E com paredes grossas, um multiscanner pode ser totalmente inútil.

Se o teclado for sem fio, procurar cabos escondidos na parede não ajudará. Os invasores podem tentar rastrear o sinal de rádio para detetar a localização do dispositivo sem fio. Ainda assim, o dispositivo tem um curto período de tempo para trocar dados com um hub usando a tecnologia TDMA. Durante o tempo restante, os seus módulos de comunicação permanecem inativos. Para um intruso, pode levar dezenas de minutos para identificar a fonte do sinal. E mesmo assim, não há garantia de que a fonte do sinal detetada pertença ao dispositivo pretendido. Além disso, pode não ser um dispositivo Ajax, pois outros dispositivos também usam frequências Ajax.

No entanto, para capturar o sinal de rádio, os invasores usam um gravador de código. Um dispositivo especial interceta o sinal transmitido quando o sistema é armado ou desarmado. Mas ainda assim, é impossível hackear um dispositivo Ajax dessa forma devido à criptografia do sinal e a um protocolo de comunicação proprietário.

👉 Saiba mais sobre o protocolo de rádio Jeweller

Tecnologias de proteção:

  • encriptação em bloco com uma chave dinâmica,
  • princípio TDMA.

Etapa 2: Acesso físico

Para atacar o sistema de segurança, os invasores sempre procuram acesso físico ao dispositivo. Acesso deve ser rápido e silencioso, mesmo que precise passar por uma parede de meio metro.

Como regra, os teclados são instalados na entrada. Normalmente, essas são paredes de suporte de carga feitas de tijolo, concreto ou concreto armado com espessura de 25 cm ou mais (dependendo dos códigos e regulamentos de construção). Às vezes, pode chegar a 50 cm, e perfurar silenciosamente em alguns segundos é impossível.

ajax keypad movies

Além de atrair a atenção dos vizinhos, existe o risco de danificar o dispositivo com um berbequim. A linha Fibra do teclado com fio passa pelo canal do cabo no painel de montagem SmartBracket. Os canais têm uma construção curva e o cabo é fixado com abraçadeiras. É por isso que, se os intrusos perfurarem o SmartBracket, provavelmente cortam todos os fios.

ajax keypad movies

Além de danificar o dispositivo, utilizadores e a Central Recetora de Alarmes (CRA) serão notificados da tentativa de intrusão. Se o cabo estiver danificado, eles receberão notificações sobre um curto-circuito e quebra da conexão do anel (se a topologia do Anel for usada). No caso de quebra do cabo ou dano do teclado, também será recebida uma notificação sobre a perda de comunicação com o hub.

👉 Saiba mais sobre a tecnologia Fibra

ajax keypad movies

Mesmo que um intruso tente danificar o sistema de segurança com sabotagem elétrica (por exemplo, usando uma arma de choque), LineProtect Fibra absorverá o impacto. Todos os dispositivos entre o LineProtect e o hub continuarão a funcionar.

Os teclados sem fios simplesmente não têm fios. Além disso, não existem fios no interior das carcaças dos teclados Ajax sem fios e mesmo com fios. Por isso, é impossível ligar qualquer fio no interior dos dispositivos. O único fio disponível é um cabo Fibra isolado e oculto.

Alguns intrusos arrancam o teclado da parede e partem-no, provocando a falha do sistema de segurança. Contudo, o teclado é apenas uma parte do sistema, não o seu “cérebro”. Por isso, danificar um teclado não faz muito sentido para comprometer a segurança geral. Além disso, os teclados Ajax têm um tamper anti-sabotagem que notifica os utilizadores e a CRA em caso de abertura da carcaça do dispositivo, remoção do dispositivo do painel de montagem ou descolamento da superfície.

Tecnologias de proteção:

  • notificações instantâneas,
  • deteção da perda de comunicação,
  • alarme de tamper,
  • LineProtect Fibra,
  • ligação em Anel.

Passo 3: Hacking

Vamos supor que um intruso se ligou ao teclado e não foi detetado pelo sistema. Como isso só é possível com a Fibra, vamos explorar esse caso. Ligar-se a um único fio, como mostrado em filmes ou séries de TV, não faz sentido porque a linha Fibra tem quatro fios: dois fios de sinal e dois fios de alimentação.

Para proteger os dados transmitidos, a Fibra utiliza encriptação com uma chave dinâmica. Hackear e chegar aos dados exigirá capacidades de supercomputador e um investimento de semanas ou mesmo anos. Por outras palavras, é um esforço inútil. No entanto, até mesmo os dados encriptados devem ser atingidos. Cada sessão de comunicação entre um hub e um dispositivo começa com a autenticação: são comparados marcadores e propriedades únicos. Se um único parâmetro falhar a verificação, o hub ignora os comandos do dispositivo. Portanto, não adianta adulterar ou intercetar os dados.

O teclado não armazena códigos de utilizador, pelo que não é possível obter códigos a partir dele. Quando o utilizador introduz o código, este é enviado para o hub de forma encriptada e o hub verifica-o. Os códigos dentro do hub são armazenados de forma segura em forma hash, e o hub Ajax utiliza o OS Malevich em tempo real, proporcionando imunidade a vírus e ataques cibernéticos.

Também é impossível adivinhar o código usando um ataque de força bruta. Se um código incorreto for introduzido ou um dispositivo de acesso não verificado for utilizado três vezes seguidas dentro de um minuto, o teclado será bloqueado durante o tempo especificado nas suas definições. Durante este tempo, o hub ignorará todos os códigos e dispositivos de acesso, enquanto informa os utilizadores do sistema de segurança e a CRA sobre a tentativa de acesso não autorizado.

ajax keypad movies

Finalmente, é impossível invadir sem ser detetado. Qualquer desarmamento do sistema é registado, e os utilizadores e a CRA receberão uma notificação sobre o mesmo. Ninguém pode remover uma notificação do feed de eventos do hub. Além disso, se a CRA monitoriza o tempo em que o sistema é normalmente armado e desarmado, o operador chama o utilizador quando o sistema é desarmado numa hora não planeada.

Tecnologias de proteção:

  • utilizando o protocolo de comunicação proprietário encriptado,
  • proteção contra falsificação,
  • bloqueio automático contra acesso não autorizado.

Conclusões

Em conclusão, hackear um sistema Ajax é um desafio difícil. Os dados estão protegidos por encriptação, e o teclado não armazena códigos. O hub verifica todos os comandos, filtrando tentativas de acesso não autorizado. Os ataques tradicionais de força bruta são impossíveis devido à funcionalidade de bloqueio automático do teclado.

O que se desenrola em filmes, séries de TV ou anúncios publicitários obedece às leis do drama, muitas vezes desviando-se dos princípios da física e matemática. No entanto, mesmo neste domínio, podemos oferecer um spoiler: tente ser cético em relação a tudo o que vê nos filmes.

Pode copiar o texto deste artigo


Imagens neste artigo