PTT評價

[討論]黎巴嫩 BBcall爆炸事件可能比你我想得更蠢

看板Military標題[討論]黎巴嫩 BBcall爆炸事件可能比你我想得更蠢作者
yam193431
(d83n3n3)
時間推噓 推:0 噓:0 →:0

簡單說下這次出事的AR924機型和可能的原因;BAC等空殼公司滲透大家應該都看爛,不再廢話:
1.https://youtu.be/x50wwGjX2Ao?si=SNDJk7serWhu2Quq
由Gold apollo前員工在香港成立的空殼公司(Gold apollo system HK)上傳的AR924功能廣告;這是一台內建鋰電池機型,並且全密封號稱IP67防水>>>這一定程度上阻止了真主黨拆機檢測(這是第一個漏洞)

2. BBcall 運作需要兩個基本數據:工作頻率與內碼. BBcall 所用的Flex協定非常簡陋(以今天角度來看);基地台以170~900MHZ之間的頻率(依所在國家有所不同)發送同時間的所有訊息(是的所有,只要頻率相同你的BBcall實際上除了接收你自己的訊息,也會收到隔壁老王跟樓下小美的訊息)但只會解碼對應自身內碼的訊息。

複數台機器可以擁有同一個內碼,同時收到同樣的訊息(常被用來逃漏月租費,俗稱刷碼;台灣電信局時代這行為可以上刑法)

過去修改工作頻率與內碼需要特殊工具;現在的Gold apollo原廠機型可以直接進入工程模式操作設定。

末期摩托羅拉機種允許設定四組內碼,頻率基本上是硬體設計,不會改變;假設真主黨進口後自行設定了內碼.AR924很可能暗藏另一組內碼在EEPROM中(以下稱暗碼;這是第二個錯誤,真主黨沒有變更原廠頻率,俗稱改頻,又或者頻率被內鬼洩漏)

如此一來以色列不需要知道所有真主黨人的內碼,只需要一封訊息發送給預藏的暗碼即可,所有開機且在訊號覆蓋下的BBcall都會收到同樣訊息。

3. 已經連犯兩個錯誤的真主黨現在將犯第三個錯誤;爆炸過程大致上是這樣的:
一.BBcall收到一條特殊的異常簡訊
二.簡訊提示按下按鈕退出
三.按下後發生爆炸

這牽扯到Flex協定如何傳輸文字,文字與數字會被以ASCII和BCD編碼後明文調變到無線電波的特定位元上-注意這是未經加密的;意味著只要修改MCU韌體,在收到特定編碼後倒計時,若按下按鈕則引爆。 只要想要,這串訊息可以設定成任何字串,例如星爆氣流斬。

真主黨明顯沒有修改Flex發送系統的後台(也可能是沒能力,畢竟現存的Flex系統幾乎沒有維護工具)來去除掉非必要的編碼並限制只有白名單有發送訊息的權限(又或是權限洩漏)。

最後真主黨拆機檢測了部分因關機和其他原因未引爆的BBcall,PETN被偽裝成電池外殼,考慮到PETN單靠溫度起爆需要200度以上,使用電池短路升溫不太可靠,以色列應該在電池BMS模組中暗藏了電子起爆裝置。


--

※ PTT 留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.173.224.47 (臺灣)
PTT 網址