SpiKey:”竊聽”鑰匙

研究人員發現可以通過記錄鑰匙插入鎖時發出的聲音來複製鑰匙。

門鎖的防破解能力決定了其可靠性。當今時代電腦技術讓各種事物變得更加簡單,也讓想方設法破門而入的傢伙們(我們可不是在討論喵星人)更容易得逞。與此同時3D打印機也讓拷貝鑰匙變得比以往容易許多,當然,要拷貝鑰匙至少還需要原始鑰匙的清晰圖片。

新加坡的安全研究人員最近發佈了一篇論文,描述了SpiKey這種不需要圖片就可以破解門鎖的技術,攻擊者只需要使用手機簡單錄下鑰匙插入門鎖時發出的聲音即可。

聲音如何暴露鑰匙的訊息

這種攻擊適用於現今最常見的彈子鎖,該裝置基於開關鎖時必須旋轉的一個圓柱體。圓柱體上有若干彈子,每個彈子都有長短不同的兩部分組成並由彈簧固定。

當鎖芯裡沒有鑰匙時,整個彈子填滿圓柱體,彈子靠外的部分阻止圓柱體旋轉。與鎖配對的鑰匙可以將彈子上下移動,使得彈子上下兩部分間的邊界與圓柱體的邊緣完美契合,於是圓柱體便可以自由轉動。鑰匙秘密在於其溝槽的深度,它決定了鑰匙是否能開鎖。當我們將鑰匙插入門鎖時,鎖內的彈子會根據鑰匙的形狀上下移動:彈子會在鑰匙脊經過時先被頂起然後再落下,並發出咔噠聲。

通過記錄咔噠聲之間的間隔,研究人員可以計算出鑰匙脊之間的距離。這個方法雖然不能直接得知鑰匙上的溝槽有多深,但它向我們提供了一些關於鑰匙形狀的訊息。通過進一步利用這個方法,研究人員可以成功找到對應原始鑰匙的所有關鍵訊息。

當然,這種方法並不能揭示主要的變量:鑰匙上的溝槽有多深。但它確實提供了一些關於鑰匙形狀的想法。通過利用這種方法,研究人員能夠找到與原始鑰匙對應的鑰匙變體。

SpiKey攻擊的危險性

雖然攻擊者無法直接通過SpiKey攻擊獲取原始鑰匙的具體全貌,然而,考慮到鑰匙中的關鍵訊息並非完全隨機,研究人員將鑰匙脊之間的距離訊息和Schlage公司對特定型號鎖的規定相結合,並成功將將可能的鑰匙範圍從33萬把縮小到只有幾把。攻擊者如果想要復制一把鑰匙,他只需要利用所得訊息在3D打印機上打印出5把不同的鑰匙,然後逐一進行嘗試,這種方法幾乎可以保證成功開鎖。

不用害怕

和大多數研究發現的攻擊方法一樣,SpiKey也有其自身缺點,而且盜賊們也很難立刻在實際中使用這種方法。

首先,攻擊者需要知道鎖的製造廠商來完成一次成功的攻擊,因為不同廠商對鑰匙有不同的規定要求,而且製造出萬能鑰匙的難度十分大。另一點值得注意的是,並非所有的鎖都是彈子鎖,還有一些其他種類的鎖也十分流行。

其次,如果有一個以上彈子在鎖內同時發出咔噠聲,攻擊便無法成功。也就是說,即使鎖的類型符合攻擊要求,我們也無法保證能夠找到可以開啟特定鎖的鑰匙。研究人員發現Schlage廠商製造的鎖有超過半數存在安全隱患,但是其他廠商的這一比例則有所不同。

最後,該實驗假設鑰匙以均勻速度插入鎖中並且中間沒有停頓,這一假設在實際生活中很難成立。

如何保護你的家(或其他地方)不被入室盜竊?

SpiKey攻擊表明了盜賊技術不斷提高的長期趨勢,我們可以通過以下防範方法保護自己:

  • 使用多個不同種類的鎖,即便攻擊者成功獲取了其中一把鎖的鑰匙,其他的鎖也可以阻止他們;
  • 添加其他安全措施,市場上有很多包括防盜警報在內的安全系統,從簡單到高級,總有一款適合你;
  • 保護你的電子設備,這樣攻擊者便無法通過劫持麥克風或相機功能來竊取重要訊息。

資料來源: https://www.kaspersky.com/blog/spikey-attack/36820/

Comments are closed.

Up ↑

探索更多來自 卡巴斯基部落格 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading