[討論]黎巴嫩 BBcall爆炸事件可能比你我想得更蠢

作者: yam193431 (d83n3n3)   2024-10-13 23:50:20
簡單說下這次出事的AR924機型和可能的原因;BAC等空殼公司滲透大家應該都看爛,不再廢
話:
1.https://youtu.be/x50wwGjX2Ao?si=SNDJk7serWhu2Quq
由Gold apollo前員工在香港成立的空殼公司(Gold apollo system HK)上傳的AR924功能廣
告;這是一台內建鋰電池機型,並且全密封號稱IP67防水>>>這一定程度上阻止了真主黨拆機
檢測(這是第一個漏洞)
2. BBcall 運作需要兩個基本數據:工作頻率與內碼. BBcall 所用的Flex協定非常簡陋(以
今天角度來看);基地台以170~900MHZ之間的頻率(依所在國家有所不同)發送同時間的所有訊
息(是的所有,只要頻率相同你的BBcall實際上除了接收你自己的訊息,也會收到隔壁老王
跟樓下小美的訊息)但只會解碼對應自身內碼的訊息。
複數台機器可以擁有同一個內碼,同時收到同樣的訊息(常被用來逃漏月租費,俗稱刷碼;台
灣電信局時代這行為可以上刑法)
過去修改工作頻率與內碼需要特殊工具;現在的Gold apollo原廠機型可以直接進入工程模式
操作設定。
末期摩托羅拉機種允許設定四組內碼,頻率基本上是硬體設計,不會改變;假設真主黨進口
後自行設定了內碼.AR924很可能暗藏另一組內碼在EEPROM中(以下稱暗碼;這是第二個錯誤,
真主黨沒有變更原廠頻率,俗稱改頻,又或者頻率被內鬼洩漏)
如此一來以色列不需要知道所有真主黨人的內碼,只需要一封訊息發送給預藏的暗碼即可,
所有開機且在訊號覆蓋下的BBcall都會收到同樣訊息。
3. 已經連犯兩個錯誤的真主黨現在將犯第三個錯誤;爆炸過程大致上是這樣的:
一.BBcall收到一條特殊的異常簡訊
二.簡訊提示按下按鈕退出
三.按下後發生爆炸
這牽扯到Flex協定如何傳輸文字,文字與數字會被以ASCII和BCD編碼後明文調變到無線電波
的特定位元上-注意這是未經加密的;意味著只要修改MCU韌體,在收到特定編碼後倒計時,
若按下按鈕則引爆。 只要想要,這串訊息可以設定成任何字串,例如星爆氣流斬。
真主黨明顯沒有修改Flex發送系統的後台(也可能是沒能力,畢竟現存的Flex系統幾乎沒有
維護工具)來去除掉非必要的編碼並限制只有白名單有發送訊息的權限(又或是權限洩漏)。
最後真主黨拆機檢測了部分因關機和其他原因未引爆的BBcall,PETN被偽裝成電池外殼,考
慮到PETN單靠溫度起爆需要200度以上,使用電池短路升溫不太可靠,以色列應該在電池BMS
模組中暗藏了電子起爆裝置。
作者: saccharomyce (酵公菌)   2024-10-14 07:35:00
是有按就爆 如果沒按就倒數計時爆炸
作者: BigLargeBoss (TofutheBigBoss)   2024-10-14 11:19:00
感謝分析,可是聽說有些是沒有接觸也爆炸?
作者: TinCanEngine (StirlingEngine)   2024-10-14 14:22:00
金阿波羅提供商標跟電路板的智財授權給代工廠,其他的給代工廠自己配

Links booklink

Contact Us: admin [ a t ] ucptt.com