"Hacker"

"Hacker"

En esta divertida historia, quería fantasear sobre cómo sería “piratear” una lavadora en un futuro cercano utilizando una interfaz de voz, sistemas inteligentes y la omnipresente donación.

No pude dormir. Son las 3:47 en el teléfono inteligente, pero fuera de la ventana de verano ya hay bastante luz. Yarik apartó el borde de la manta de una patada y se sentó.*

“No volveré a dormir lo suficiente, caminaré como un zombi todo el día”, buscó con los pies las pantuflas, se las puso y se acercó a la ventana. Estaba amaneciendo. Abrió la ventana y el aire fresco de la mañana entró en la sofocante habitación, arrancando los restos del sueño.

"Eso es todo, ahora definitivamente no voy a dormir", miró alrededor de la habitación. Había unos vaqueros arrugados y una camiseta colgados en la silla frente al sofá, y un montón de ropa tirada cerca. Debería lavarlo. Se acercó, tomó la camiseta de la silla, se la llevó a la nariz, la olió y arrugó la cara.

“¿Es así como camino por la oficina? No es de extrañar que me esté evitando".

Recientemente apareció una chica nueva en la oficina y a Yaroslav inmediatamente le gustó. Grandes ojos verdes, pelo corto. Recordaba bien cuando la vio por primera vez y sus miradas se encontraron. Algo retumbó con fuerza en su pecho, un escalofrío recorrió su espalda y se quedó paralizado torpemente, sin atreverse a apartar la mirada. Su nombre era Irina y ahora sólo ella impedía que Yarik saliera de la aburrida oficina.

Arrojó la camiseta a la pila de ropa sucia. Después de pensar un poco, tiré mis jeans ahí también. Agarró todo en un brazado, entró en el baño y lo arrojó junto a la lavadora. La luz del baño se encendió obedientemente, la puerta de la lavadora hizo clic y se abrió levemente. Cargó la ropa en el tambor, cerró la puerta y presionó el botón de inicio. La máquina emitió un pitido, pero no arrancó. Presionó Iniciar nuevamente. Ella simplemente volvió a chillar. Yarik suspiró y levantó la cabeza:

— Vika, ¿qué le pasa a la lavadora?

— El dispositivo funciona normalmente.

- ¿Por qué no arranca?

— De acuerdo con el Decreto Gubernamental 197 fracción 2 del 2 de junio de 2029 sobre la implementación de la Ley Federal sobre ruptura del silencio nocturno y matutino los fines de semana y feriados, el lanzamiento está bloqueado hasta las 7 am.

“No, si enciendo la lavadora a las 7, no podré funcionar.” Los pensamientos sobre Irina y la vista de la ropa arrugada en la trampilla de la lavadora no le dieron paz a Yarik.

— Vika, ¿cómo hackear una lavadora?

- Según la Ley Federal...

- Para... ve al modo desarrollador.

— El sistema ha sido cambiado al modo desarrollador.

— Lista de vulnerabilidades para lavadoras.

— La lista de vulnerabilidades de las lavadoras y otros materiales similares está disponible en el servicio de diagnóstico para desarrolladores y especialistas en seguridad de sistemas domésticos únicamente mediante suscripción. ¿Le gustaría pagar una suscripción de desarrollador?

Yaroslav suspiró profundamente.

— ¿Hay un período de prueba disponible?

— No hay período de prueba. Como oferta limitada, tienes acceso a un acceso de prueba durante 24 horas por 299 rublos. La oferta vence en 15 minutos.

Pensó durante un par de segundos: "Trescientos rublos es el almuerzo en la cantina", pero, imaginando el rostro de Irina evaluando su atuendo, dijo:

— Pague a través de Sberbank.

— Indique su contraseña de pago.

- Balblo adios

Un teléfono inteligente zumbó en la habitación.

— El pago de la suscripción se ha realizado correctamente. El acceso se proporciona durante las 24 horas.

— Entonces, Vika, pídele al sistema una lista de vulnerabilidades para las lavadoras.

— El sistema solicita la marca y modelo del dispositivo.

Yarik entró corriendo en la habitación para coger su teléfono inteligente y filmó la lavadora.

— Vika, envía la última foto.

— Se carga la foto, se reconoce la marca y el modelo y se determina la ubicación y el número de serie del dispositivo en función de los datos de geolocalización. El sistema de diagnóstico le solicita que se conecte al dispositivo para buscar vulnerabilidades.

- Déjalo hacerlo.

— Un dispositivo de una red externa solicita acceso a la lavadora. ¿Autorizará el acceso?

- Por supuesto!

— Para proporcionar acceso, diga la palabra clave.

- Irina.

— Se ha concedido el acceso al dispositivo. El análisis del sistema ha comenzado. El proceso durará aproximadamente diez minutos.

La lavadora encendió sus luces rítmicamente. Yaroslav se dirigió lentamente a la cocina, echó agua filtrada en la tetera y la puso al fuego. Se sentó, escuchó el ruido del agua en la tetera y pensó en el trabajo. Hace un mes buscaba activamente un lugar donde mudarse, pero con la llegada de una nueva chica perdió todo interés en cambiar de trabajo. Ahora incluso mandaba a la basura cartas con ofertas de trabajo sin leerlas. La tetera activó el relé y dejó de silbar. Yarik se levantó, tomó una taza, puso en ella una bolsita de té y sirvió agua caliente.

— Se completa el análisis del sistema. Se encontraron cuatro vulnerabilidades. ¿Debo comenzar a instalar la actualización para solucionarlos?

- ¡No! ¡Aplazar la instalación! - Por la sorpresa, casi se le cae la taza de las manos.

— La instalación de la actualización se retrasó 24 horas.

Yarik suspiró aliviado. Era necesario poner en marcha la máquina de alguna manera evitando el bloqueo.

— Realizar un análisis de las vulnerabilidades actuales ante la posibilidad de lanzamiento remoto.

— No se encontraron vulnerabilidades para ataques de esta clase.

Yaroslav, pensativo, tomó un sorbo de té de una taza:

— ¿Qué vulnerabilidades no están cerradas en estos momentos?

— Actualmente, el dispositivo tiene vulnerabilidades activas para los siguientes sistemas: sistemas de cerradura de puertas, sistemas de publicidad por voz, sistemas de pago y sistemas de sincronización horaria.

De todo lo anterior, sólo la última vulnerabilidad resultó interesante. Fue a la cocina y puso la taza de té sin terminar en el fregadero.

— Vika, descripción de la vulnerabilidad de sincronización horaria.

— Número de vulnerabilidad 4126. Esta vulnerabilidad le permite cambiar de forma remota el valor de la hora del sistema antes de la siguiente sesión de sincronización con el servicio de hora. Sistemas potencialmente vulnerables: sistema de publicidad por voz, sistema de pago de suscripciones y sistema de inicio diferido.

Yaroslav arqueó las cejas sorprendido: "Un sistema de inicio retrasado es una opción". Rápidamente regresó al baño.

— Vika, programa el inicio retrasado de la lavadora a las 7 am.

— Se establece un inicio retrasado.

— Cambie el sistema de diagnóstico al modo de prueba para detectar vulnerabilidades de sincronización horaria.

— La transición está completa.

— Menú de comandos disponibles.

— Hay disponible un comando para incrementar el valor de hora del sistema.

Yaroslav miró el teléfono inteligente. El reloj marcaba las 4:15 - "Entonces... eso significa que debemos configurar el reloj del sistema en 2 horas 45 minutos".

— Ejecute el comando de incremento de tiempo del sistema durante 165 minutos.

— El comando está completo.

Se quedó mirando la lavadora. No pasó nada. Quizás el código de vulnerabilidad no funcionó o cometió un error con el incremento. Yarik comenzó a repasar las opciones en su cabeza, cuando de repente la máquina hizo clic con fuerza en la cerradura de la escotilla y comenzó a sacar agua para lavar.

Estaba en la habitación y acostado en el sofá cuando la máquina ya se había llenado de agua y comenzaba a girar lentamente el tambor. Yaroslav se reclinó en la almohada, se estiró de placer y cerró los ojos.

“Sí, no en vano el jefe me llama “hacker”, pensó y sonrió.

Fuente: habr.com

Añadir un comentario