Phreaking to łamanie…

Phreaking to łamanie zabezpieczeń w celu uzyskania darmowego połączenia telefonicznego. Jak to wyglądało w Polsce kilkanaście lat temu? #od0dopentestera
• AW-652 (zwany mydelniczką) – to automat wrzutowy. Czyli aby zadzwonić, należało do niego wrzucić monetę. Zabezpieczenia tego urządzenia były bardzo prymitywne. Widelec lub inne cienkie narzędzie wkładało się w otwór na zwrot monet i wykonywało delikatne ruchy. Wnętrze otworu było niedokładnie spasowane z obudową. Kliknięcie w odpowiednie miejsce było traktowane jak wrzucenie monety.
• AWS (kanciak) działał na “żetony”. Galopująca w tamtych czasach inflacja sprawiła, że wyemitowano żetony telefoniczne, które miały zastąpić szybko tracące na wartości monety. Do automatów ustawiały się kolejki osób, które z nudów bawiły się pstrykając piezoelektrycznymi zapalniczkami. Naciśnięcie przycisku produkowało iskierkę, która znakomicie zakłócała element badający wrzucany żeton.
• TSP-91 (niebieski) to automat na karty. Karta telefoniczna to zwykły kawałek plastiku z przyklejonym paskiem magnetycznym. Miały one różne wartości – tak zwane impulsy. Telefon kasując impulsy z karty niszczył ją, jednocześnie odbijając na nośniku fizyczny znacznik – taki stempelek. Chodziło o to, aby nie można było ponownie użyć zużytych kart. Najpierw próbowano kopiować dane z jednej karty na drugą. Pierwsze próby z użyciem głowicy magnetofonowej nie za wiele dawały. Telefon takiej karty po prostu nie widział. Potrzebny był inny sprzęt. Ale gdzie go znaleźć? W budce. Jeżeli potrafiła ona kasować impulsy, to potrafiła je też nagrywać.
• Ale przecież automat był zamknięty na klucz. Był – tylko że na samym początku korzystano z tego samego klucza firmy Abloy w większości budek. Jak go zdobyć? Można było przekupić montera z TPSA lub też skorzystać ze wzorów z Internetu.
Klonowane karty nie działały zbyt dobrze. Na pasku znajdował się unikalny numer identyfikacyjny. Budka zapisywała listę ostatnio używanych kart wraz z ilością impulsów, które się na nich znajdowały. Jeżeli więc włożyłeś klon karty z takim samym numerem – ale większą liczbą impulsów – urządzenie wykrywało modyfikację, kasowało kartę i wyświetlało odpowiedni komunikat.
• Możesz teraz pomyśleć, że wystarczyło zmienić ID karty na nowy. Ale to nie było takie proste. Różne dane z karty brały udział w wyliczaniu sumy kontrolnej. Był to specjalny, tajny algorytm, którego celem było sprawdzenie, czy nikt nie modyfikował zawartości karty. Przez długi okres czasu nie do końca wiedziano jak on działa. Dane na karcie były pomieszane aby utrudnić ich analizę.
• W pewnym momencie wyjęto pamięć z oprogramowaniem automatu i poddano ją analizie wstecznej. Dzięki temu poznano jak działa sekretny algorytm. Odtąd można było tworzyć kopie kart na szeroką skalę. Później zaprojektowano zmodyfikowane oprogramowanie do automatów. Taka budka posiadała wtedy dodatkowe możliwości. Dla przykładu, pozwalała na darmowe rozmowy, jeśli tylko numer poprzedziło się gwiazdką.
• Inne znane metody oszustwa to karty serwisowe. Były one używane przez monterów do modyfikacji działania urządzenia. Z czasem powstały nielegalne kopie tych kart. Przy ich pomocy można było zaprogramować darmowe numery (czyli takie, na które można było dzwonić bez wkładania karty).

Więcej o zabezpieczeniach opowiadam w filmie: Phreaking – jak dzwoniono za darmo z budek telefonicznych

PS. Jeśli materiał Ci się spodobał – tutaj link do Wykopu.

Jeśli interesujesz się bezpieczeństwem – sprawdź mój zbiór stron powiązanych z security.

#od0dopentestera #technologia #nauka #ciekawostki #ciekawostkihistoryczne #informatyka #gruparatowaniapoziomu #historia #polska #nauka