“顶楼6个摄像头,2个红外特征传感器,已经全部定位。确认分别为海康威视HKC-2037B1型和HKH-2039C2型。”
“你守住楼梯口防止万一有人上来,或者是打扫机器人。另外帮我望风附近的巡逻无人机。我需要5分钟骇入这些摄像头的后门,置入4小时的循环播放图像。”
周克身着幽灵战甲,用通话器跟辛雨芽密切地沟通着最新情况。两人在UCSF研究中心的顶楼天台上,交替掩护着观测了一下,立刻就得出了解决方案。
(上一章忘了解释了,有人问,UCSF就是UC旧金山分校呗,我以为都知道。就跟UCB就是UC伯克利。)
“我掩护你。”辛雨芽很干脆地接受了辅助位的任务,“不过,你们用植入循环播放图像骗过摄像头,将来不会留下破绽么?”
“我们的骇入代码会在循环播放的同时,加入一些随机生成的区别特征码,这样监控系统就不会知道这是同一个文件在循环播放了——你要相信海康威视留后门的技术,莫娜用这招搞定了很多问题了。”周克一边干活,一边解释得很详细而又有信心。
今天他利用的这个后门,比当初在潜入雷神公司AMBER研发基地时用到的后门,权限更高、篡改效果更彻底。
因为,他今天使用的是海康威视公司当年留下的秘密物理热检修后门——通俗的说,就是在监控探头出现技术故障的时候,一边不停止工作、就直接带电拆卸探头的某个外壳,然后直接用热插拔的后门重置数据。
这种后门的权限等级当然非常高,也不会引起使用者的怀疑。哪怕消费者在购入这些探头的时候,就知道有这种后门的存在,都不会深究。
因为要使用它们,最大的障碍就在于检修者要跟探头主板直接**接触,而这种事情显然不是坏人潜入者可以做到的。
这就像,一个买了无线路由器的人,或许会非常忌惮路由器的密码破解难度、以及无线防蹭网功能。因为这种事情,坏人可以站在你家门口外面、就隔空把网给蹭了。
但是,没有一个路由器的主人,会担心“路由器被直接插网线蹭网”的风险——因为坏人根本就进不了你家门,有什么好防备的?有本事往你家路由器上直接插网线的人,还会是小蟊贼么?肯定是你家亲戚朋友,至不济也是客人,防个屁啊。
谁能想到,这世上有了“幽灵战甲”这种东西后,就会有周克这种以光学隐身状态、大模大样走到监控探头面前,然后面对面把对方的物理本体接口给黑了。
不存在的。
周克偏偏就把这个误区漏洞,给充分利用得吃干抹净,没几分钟,楼顶上所有探头和红外传感器统统被黑了。
本章未完,请点击下一页继续阅读! 第1页/共4页