SPIKEY ATTACK SCASSINA SERRATURE CON SMARTPHONE E STAMPANTE 3D

Molti di noi usano le chiavi fisiche per proteggere tutta una serie di oggetti, dalle porte d’ingresso ai garage, dagli edifici per uffici agli armadietti delle palestre, ma quanto possiamo fare affidamento sulla loro sicurezza? Ovviamente, la vulnerabilità dei blocchi fisici all’essere selezionati manualmente non è un segreto, ma ora potrebbe esserci un attacco più nuovo in corso che coinvolge un microfono per smartphone.

I ricercatori della National University of Singapore (NUS), guidati dal ricercatore di sistemi cyberphysical Soundarya Ramesh, affermano di aver dimostrato una grave vulnerabilità nelle chiavi fisiche in base al suono che emettono quando vengono inserite in una serratura. La serie di clic udibili effettuati quando una chiave entra in una serratura può ora essere registrata e decifrata da un software di elaborazione del segnale per fornire un accurato “taglio digitale” dell’albero della chiave. Questo taglio digitale può quindi essere stampato in 3D per fornire una copia fisica precisa della chiave, che gli aggressori possono utilizzare per entrare e uscire da uno spazio protetto a loro piacimento.

La domanda è: quanto potrebbe essere davvero fattibile questo tipo di attacco e rende la stampa 3D un accessorio involontario in un nuovo mondo di lockpicking criminale?

Per dimostrare la loro teoria, il team di NUS ha proposto SpiKey, un nuovo attacco che abbassa significativamente l’asticella per un potenziale criminale che cerca di entrare in uno spazio protetto richiedendo solo l’uso di uno smartphone. Le chiavi particolari prese di mira dai ricercatori sono chiavi per serrature a spillo come quelle di Yale o Schlage, all’interno delle quali i perni metallici vengono spinti a varie altezze dai denti della chiave per liberare e aprire la serratura.

Il microfono di uno smartphone può essere utilizzato per registrare il suono di una chiave di questo tipo quando entra in una serratura e il software di elaborazione del segnale di SpiKey può quindi decifrare questo suono per rivelare le bitte (profondità di taglio) individuali di quella chiave. Su 330.000 possibili forme di chiavi, l’attacco SpiKey può restringere lo spazio di ricerca a solo tre dei design chiave più probabili che si adattano alla serratura in questione.

Una volta identificati i potenziali progetti chiave, una replica fisica può essere stampata in 3D con precisione per consentire all’aggressore di entrare nell’area protetta più e più volte. Il team ha condotto diversi esperimenti proof-of-concept basati su registrazioni del mondo reale per testare il loro software di attacco e, sebbene ritengano che possa rivelarsi una minaccia giustificata alla sicurezza delle chiavi fisiche, ci sono alcune limitazioni alla tecnologia.

Unpicking SpiKey

Uno dei primi aspetti da considerare è come un potenziale criminale potrebbe acquisire il suono della tua chiave entrando nella sua serratura in primo luogo. Il team NUS ha proposto come opzione un attacco walk-by-walk, in cui l’aggressore avrebbe semplicemente camminato dietro a qualcuno mentre sbloccava una porta o un armadietto e teneva il telefono fuori per registrare il suono. Tuttavia, con il microfono in grado di captare adeguatamente il suono solo da circa 10 cm di distanza, si può affermare con certezza che questo non sarebbe il tentativo di effrazione più poco appariscente.

Un altro scenario prevede l’installazione di malware sullo smartphone o sullo smartwatch della vittima che registra e trasmette il suono mentre inserisce la chiave in una serratura, o si hackera un campanello con video situato vicino alla serratura e registra l’audio attraverso il dispositivo. Anche i microfoni a lunga distanza e l’installazione di microfoni nascosti sono possibili metodi di registrazione furtiva dell’audio, ma ciascuno di questi scenari dipende fortemente dalla qualità dell’audio acquisito.

Il traffico nelle vicinanze, il tintinnio dei tasti e le chat sono solo alcuni degli ostacoli per ottenere un audio pulito che può essere decifrato dal software SpiKey. La velocità con cui una chiave viene inserita nella serratura può anche influenzare il modo in cui l’audio viene dedotto dal software di elaborazione del segnale. L’aggressore in questione avrebbe anche bisogno di una conoscenza significativa dell’ambiente sonoro e della scienza acustica per avere successo nel loro tentativo.

Forse, quindi, SpiKey è più adatto ai crimini più alti, al contrario del furto domestico di case e armadietti, e ci sono buone possibilità che tutti possiamo ancora dormire sonni tranquilli sapendo che, almeno per ora, le nostre porte d’ingresso sono più che probabilmente al sicuro dal lockpicking della tecnologia audio.

Ulteriori informazioni sullo studio possono essere trovate nel documento intitolato “Listen to your key: Towards acoustic-based physical key inference” , pubblicato nella AMC Digital Library. L’articolo è coautore di S. Ramesh, H. Ramprasad e J. Han.

Di Fantasy

Lascia un commento