Bezpieczeństwo w sieci

Dorobią klucz do zamka na podstawie dźwięków, które nagrają dyktafonem ze smartfona

Kamil Świtalski
Dorobią klucz do zamka na podstawie dźwięków, które nagrają dyktafonem ze smartfona
1

Przerażająca metoda na klonowanie klucza do zamka - wszystko to w oparciu o dźwięki. A do ich rejestracji wystarczy podsłuch z najzwyklejszym dyktafonem w smartfonie.

Otwieranie każdego zamka brzmi inaczej, a jeśli wiadomo czego szukać — okazuje się, że fizyczny wytrych można dorobić na podstawie... dźwięków. Do takiego wniosku doszli naukowcy z Uniwersytetu w Singapurze, którzy do odtworzenia i sklonowania klucza wykorzystują wyłącznie wbudowany w smartfon mikrofon oraz aplikację, która na podstawie wspomnianych dźwięków pozwoli sklonować klucz.

Wszystkiemu winne są tamtejsze metalowe zgrzyty, które zdradzają charakterystykę zamka. Aplikacja stworzona przez naukowców bazuje na analizie odstępów między poszczególnymi dźwiękami, co ostatecznie pozwala oprogramowaniu odtworzyć kształt klucza. Jak to dokładnie działa — i jak można wykorzystać w praktyce można podejrzeć na poniższym materiale

Niestety — nie mam dobrej wiadomości dla wszystkich, którzy obawiają się o bezpieczeństwo swojego domu. Bowiem tak "wymodelowane" klucze można następnie wydrukować na drukarce 3D. Co więcej — oprogramowanie SpiKey doskonale radzi sobie z popularnymi u nas rozwiązaniami — m.in. Yale. A przecież w świecie złośliwego, mobilnego, oprogramowania — hakerzy tak na dobrą sprawę nie muszą nawet specjalnie kombinować z podsłuchami naszych drzwi, bo wystarczy, że po cichu zaserwują nam aplikację która nagra w tle dźwięki (opcjonalnie: po prostu przekaże dalej)  otwieranego przez nas zamka.

Czy to oznacza, że SpiKey jest formą ataku nie do pobicia, przed którą żaden z potencjalnych narażonych nie może się uchronić? Na szczęście — nie. Skoro wszystko bazuje na dźwiękach, to wystarczy tylko sprawić, by aplikacja pogubiła się w tym, co się dzieje — można spróbować zagłuszyć dźwięki, można wkładać nierównomiernie, albo przed otwarciem trochę wsuwać i wysuwać; modyfikacja szybkości wkładania pewnie też nie będzie tutaj bez znaczenia. Na tę chwilę metoda ataku brzmi niezwykle abstrakcyjnie, ale i najzwyczajniej w świecie... przerażająco!

Źródło

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu