简单说下这次出事的AR924机型和可能的原因;BAC等空壳公司渗透大家应该都看烂,不再废
话:
1.https://youtu.be/x50wwGjX2Ao?si=SNDJk7serWhu2Quq
由Gold apollo前员工在香港成立的空壳公司(Gold apollo system HK)上传的AR924功能广
告;这是一台内建锂电池机型,并且全密封号称IP67防水>>>这一定程度上阻止了真主党拆机
检测(这是第一个漏洞)
2. BBcall 运作需要两个基本数据:工作频率与内码. BBcall 所用的Flex协定非常简陋(以
今天角度来看);基地台以170~900MHZ之间的频率(依所在国家有所不同)发送同时间的所有讯
息(是的所有,只要频率相同你的BBcall实际上除了接收你自己的讯息,也会收到隔壁老王
跟楼下小美的讯息)但只会解码对应自身内码的讯息。
复数台机器可以拥有同一个内码,同时收到同样的讯息(常被用来逃漏月租费,俗称刷码;台
湾电信局时代这行为可以上刑法)
过去修改工作频率与内码需要特殊工具;现在的Gold apollo原厂机型可以直接进入工程模式
操作设定。
末期摩托罗拉机种允许设定四组内码,频率基本上是硬件设计,不会改变;假设真主党进口
后自行设定了内码.AR924很可能暗藏另一组内码在EEPROM中(以下称暗码;这是第二个错误,
真主党没有变更原厂频率,俗称改频,又或者频率被内鬼泄漏)
如此一来以色列不需要知道所有真主党人的内码,只需要一封讯息发送给预藏的暗码即可,
所有开机且在讯号覆蓋下的BBcall都会收到同样讯息。
3. 已经连犯两个错误的真主党现在将犯第三个错误;爆炸过程大致上是这样的:
一.BBcall收到一条特殊的异常短信
二.短信提示按下按钮退出
三.按下后发生爆炸
这牵扯到Flex协定如何传输文字,文字与数字会被以ASCII和BCD编码后明文调变到无线电波
的特定位元上-注意这是未经加密的;意味着只要修改MCU韧体,在收到特定编码后倒计时,
若按下按钮则引爆。 只要想要,这串讯息可以设定成任何字串,例如星爆气流斩。
真主党明显没有修改Flex发送系统的后台(也可能是没能力,毕竟现存的Flex系统几乎没有
维护工具)来去除掉非必要的编码并限制只有白名单有发送讯息的权限(又或是权限泄漏)。
最后真主党拆机检测了部分因关机和其他原因未引爆的BBcall,PETN被伪装成电池外壳,考
虑到PETN单靠温度起爆需要200度以上,使用电池短路升温不太可靠,以色列应该在电池BMS
模组中暗藏了电子起爆装置。