Микрофон смартфона можно использовать для клонирования ключа от замка

Реклама партнера:

Каждый раз, когда вы открываете входную дверь, ваш ключ издает тихий, но различимый звук. Именно этот звук вставляемого ключа можно использовать, чтобы изготовить дубликат ключа.

Исследователи из Национального университета Сингапура опубликовали статью, в которой подробно описывается, как, используя только микрофон смартфона и разработанную ими приложение, хакер сможет клонировать ключ. Более того, если вор сможет установить вредоносное ПО на ваш смартфон, смарт-часы или умный дверной звонок, ему даже не нужно будет физически находиться поблизости.

SpiKey использует звук, издаваемый фиксирующими штифтами, когда они перемещаются по гребням ключа.

«Когда жертва вставляет ключ в дверной замок, злоумышленник, проходящий мимо, записывает звук с помощью микрофона смартфона», — описывает документ сингапурских исследователей.

С помощью этой записи вор может использовать время между слышимыми щелчками, чтобы определить длину и ширину выступов вдоль ключа. Затем злоумышленник может воссоздать серию вероятных ключей.

«В среднем, SpiKey может предоставить 5,10 ключей-кандидатов, гарантирующих включение правильного ключа жертвы из общего числа 330 424 ключей, причем 3 ключа-кандидата являются наиболее частым случаем», — говорится в исследовании.

Другими словами, вместо того, чтобы возиться с инструментами для взлома, вор может просто попробовать несколько готовых ключей на месте.

Конечно, в реальном мире есть некоторые ограничения. Во-первых, злоумышленник должен знать, какой тип замка имеет жертва. Однако эту информацию можно выяснить, просто взглянув на замок снаружи.

Во-вторых, предполагается, что скорость, с которой ключ вставляется в замок, является постоянной. Но исследователи позаботились и об этом.

«Это предположение не всегда может выполняться в реальном мире, поэтому мы планируем изучить возможность объединения информации из нескольких записей», — объясняют они.

Стоит отметить, что в настоящее время эту атаку относительно легко победить. Нужно просто убедиться, что рядом с вами никого нет, когда вы вставляете ключ в замок.

Однако даже в этом случае у хакеров есть выход. Сингапурские исследователи пишут:

«Мы можем использовать другие подходы к сбору звуков щелчков, такие как установка вредоносного ПО на смартфон или смарт-часы жертвы или с дверных датчиков, содержащих микрофоны, для получения записи с более высоким соотношением сигнал / шум», — объясняют авторы исследования. «Мы также можем использовать микрофоны на большом расстоянии, чтобы уменьшить подозрения. Кроме того, мы можем увеличить масштабируемость SpiKey, установив один микрофон в коридоре офиса и собирая записи с нескольких дверей».

Источник

mt: