研究人員發現可以通過記錄鑰匙插入鎖時發出的聲音來複製鑰匙。

門鎖的防破解能力決定了其可靠性。當今時代電腦技術讓各種事物變得更加簡單,也讓想方設法破門而入的傢伙們(我們可不是在討論喵星人)更容易得逞。與此同時3D打印機也讓拷貝鑰匙變得比以往容易許多,當然,要拷貝鑰匙至少還需要原始鑰匙的清晰圖片。
新加坡的安全研究人員最近發佈了一篇論文,描述了SpiKey這種不需要圖片就可以破解門鎖的技術,攻擊者只需要使用手機簡單錄下鑰匙插入門鎖時發出的聲音即可。
聲音如何暴露鑰匙的訊息
這種攻擊適用於現今最常見的彈子鎖,該裝置基於開關鎖時必須旋轉的一個圓柱體。圓柱體上有若干彈子,每個彈子都有長短不同的兩部分組成並由彈簧固定。
當鎖芯裡沒有鑰匙時,整個彈子填滿圓柱體,彈子靠外的部分阻止圓柱體旋轉。與鎖配對的鑰匙可以將彈子上下移動,使得彈子上下兩部分間的邊界與圓柱體的邊緣完美契合,於是圓柱體便可以自由轉動。鑰匙秘密在於其溝槽的深度,它決定了鑰匙是否能開鎖。當我們將鑰匙插入門鎖時,鎖內的彈子會根據鑰匙的形狀上下移動:彈子會在鑰匙脊經過時先被頂起然後再落下,並發出咔噠聲。

通過記錄咔噠聲之間的間隔,研究人員可以計算出鑰匙脊之間的距離。這個方法雖然不能直接得知鑰匙上的溝槽有多深,但它向我們提供了一些關於鑰匙形狀的訊息。通過進一步利用這個方法,研究人員可以成功找到對應原始鑰匙的所有關鍵訊息。
當然,這種方法並不能揭示主要的變量:鑰匙上的溝槽有多深。但它確實提供了一些關於鑰匙形狀的想法。通過利用這種方法,研究人員能夠找到與原始鑰匙對應的鑰匙變體。
SpiKey攻擊的危險性
雖然攻擊者無法直接通過SpiKey攻擊獲取原始鑰匙的具體全貌,然而,考慮到鑰匙中的關鍵訊息並非完全隨機,研究人員將鑰匙脊之間的距離訊息和Schlage公司對特定型號鎖的規定相結合,並成功將將可能的鑰匙範圍從33萬把縮小到只有幾把。攻擊者如果想要復制一把鑰匙,他只需要利用所得訊息在3D打印機上打印出5把不同的鑰匙,然後逐一進行嘗試,這種方法幾乎可以保證成功開鎖。
不用害怕
和大多數研究發現的攻擊方法一樣,SpiKey也有其自身缺點,而且盜賊們也很難立刻在實際中使用這種方法。
首先,攻擊者需要知道鎖的製造廠商來完成一次成功的攻擊,因為不同廠商對鑰匙有不同的規定要求,而且製造出萬能鑰匙的難度十分大。另一點值得注意的是,並非所有的鎖都是彈子鎖,還有一些其他種類的鎖也十分流行。
其次,如果有一個以上彈子在鎖內同時發出咔噠聲,攻擊便無法成功。也就是說,即使鎖的類型符合攻擊要求,我們也無法保證能夠找到可以開啟特定鎖的鑰匙。研究人員發現Schlage廠商製造的鎖有超過半數存在安全隱患,但是其他廠商的這一比例則有所不同。
最後,該實驗假設鑰匙以均勻速度插入鎖中並且中間沒有停頓,這一假設在實際生活中很難成立。
如何保護你的家(或其他地方)不被入室盜竊?
SpiKey攻擊表明了盜賊技術不斷提高的長期趨勢,我們可以通過以下防範方法保護自己: