“顶楼6个摄像头,2个红外特征传感器,已经全部定位。确认分别为海康威视hkc-2037b1型和hkh-2039c2型。”
“你守住楼梯口防止万一有人上来,或者是打扫机器人。另外帮我望风附近的巡逻无人机。我需要5分钟骇入这些摄像头的后门,置入4小时的循环播放图像。”
周克身着幽灵战甲,用通话器跟辛雨芽密切地沟通着最新情况。两人在ucsf研究中心的顶楼天台上,交替掩护着观测了一下,立刻就得出了解决方案。
(上一章忘了解释了,有人问,ucsf就是uc旧金山分校呗,我以为都知道。就跟ucb就是uc伯克利。)
“我掩护你。”辛雨芽很干脆地接受了辅助位的任务,“不过,你们用植入循环播放图像骗过摄像头,将来不会留下破绽么?”
“我们的骇入代码会在循环播放的同时,加入一些随机生成的区别特征码,这样监控系统就不会知道这是同一个文件在循环播放了你要相信海康威视留后门的技术,莫娜用这招搞定了很多问题了。”周克一边干活,一边解释得很详细而又有信心。
今天他利用的这个后门,比当初在潜入雷神公司amber研发基地时用到的后门,权限更高、篡改效果更彻底。
因为,他今天使用的是海康威视公司当年留下的秘密物理热检修后门通俗的说,就是在监控探头出现技术故障的时候,一边不停止工作、就直接带电拆卸探头的某个外壳,然后直接用热插拔的后门重置数据。
这种后门的权限等级当然非常高,也不会引起使用者的怀疑。哪怕消费者在购入这些探头的时候,就知道有这种后门的存在,都不会深究。
因为要使用它们,最大的障碍就在于检修者要跟探头主板直接**接触,而这种事情显然不是坏人潜入者可以做到的。
这就像,一个买了无线路由器的人,或许会非常忌惮路由器的密码破解难度、以及无线防蹭网功能。因为这种事情,坏人可以站在你家门口外面、就隔空把网给蹭了。
但是,没有一个路由器的主人,会担心“路由器被直接插网线蹭网”的风险因为坏人根本就进不了你家门,有什么好防备的?有本事往你家路由器上直接插网线的人,还会是小蟊贼么?肯定是你家亲戚朋友,至不济也是客人,防个屁啊。
谁能想到,这世上有了“幽灵战甲”这种东西后,就会有周克这种以光学隐身状态、大模大样走到监控探头面前,然后面对面把