黎巴嫩 BBcall爆炸事件可能比你我想得更蠢

—— by PTT

簡單說下這次出事的AR924機型和可能的原因;BAC等空殼公司滲透大家應該都看爛,不再廢話:

由Gold apollo前員工在香港成立的空殼公司(Gold apollo system HK)上傳的AR924功能廣告;這是一台內建鋰電池機型,並且全密封號稱IP67防水>>>這一定程度上阻止了真主黨拆機檢測(這是第一個漏洞)

2. BBcall 運作需要兩個基本數據:工作頻率與內碼. BBcall 所用的Flex協定非常簡陋(以今天角度來看);基地台以170~900MHZ之間的頻率(依所在國家有所不同)發送同時間的所有訊息(是的所有,只要頻率相同你的BBcall實際上除了接收你自己的訊息,也會收到隔壁老王跟樓下小美的訊息)但只會解碼對應自身內碼的訊息。

複數台機器可以擁有同一個內碼,同時收到同樣的訊息(常被用來逃漏月租費,俗稱刷碼;台灣電信局時代這行為可以上刑法)

過去修改工作頻率與內碼需要特殊工具;現在的Gold apollo原廠機型可以直接進入工程模式操作設定。

末期摩托羅拉機種允許設定四組內碼,頻率基本上是硬體設計,不會改變;假設真主黨進口後自行設定了內碼.AR924很可能暗藏另一組內碼在EEPROM中(以下稱暗碼;這是第二個錯誤,真主黨沒有變更原廠頻率,俗稱改頻,又或者頻率被內鬼洩漏)

如此一來以色列不需要知道所有真主黨人的內碼,只需要一封訊息發送給預藏的暗碼即可,所有開機且在訊號覆蓋下的BBcall都會收到同樣訊息。

3. 已經連犯兩個錯誤的真主黨現在將犯第三個錯誤;
爆炸過程大致上是這樣的:
一.BBcall收到一條特殊的異常簡訊
二.簡訊提示按下按鈕退出
三.按下後發生爆炸

這牽扯到Flex協定如何傳輸文字,文字與數字會被以ASCII和BCD編碼後明文調變到無線電波的特定位元上-注意這是未經加密的;意味著只要修改MCU韌體,在收到特定編碼後倒計時,若按下按鈕則引爆。 只要想要,這串訊息可以設定成任何字串,例如星爆氣流斬。

真主黨明顯沒有修改Flex發送系統的後台(也可能是沒能力,畢竟現存的Flex系統幾乎沒有維護工具)來去除掉非必要的編碼並限制只有白名單有發送訊息的權限(又或是權限洩漏)。

最後真主黨拆機檢測了部分因關機和其他原因未引爆的BBcall,PETN被偽裝成電池外殼,考慮到PETN單靠溫度起爆需要200度以上,使用電池短路升溫不太可靠,以色列應該在電池BMS模組中暗藏了電子起爆裝置。

Share this page

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料