慢放開鎖音軌黑客就能破解常用門鎖,從 33 萬種密鑰中鎖定 3 種
你熟悉的黑客是不是這樣的?比如上個月,黑客造成推特史上最嚴重的安全事故,馬斯克、奧巴馬等多位大 V 賬號被黑;或者像 8 月初英特爾的那起數(shù)據(jù)泄露事故,足足 20GB 數(shù)據(jù)被黑客泄漏。
不過,黑客可不止會對大公司下手。如果你有足夠的影響力(錢),黑客很可能會盯上你。就比如,黑客們完全可以黑進你的智能門鎖,輕而易舉打開你的家門。
文摘菌瑟瑟發(fā)抖(假裝自己會被盯上的樣子),那我還是用普通的門鎖吧!然而,新加坡國立大學的一項研究表示,黑客只要聽到你用鑰匙開門的聲音,就能 copy 出你的鑰匙 ...
這 ... 來看看是怎么一回事吧。
黑客是如何神不知鬼不覺擁有你家鑰匙的?你注意過嗎,每次你用鑰匙開門的時候,都會發(fā)出聲音,而不同的鑰匙在開門時也會發(fā)出不同的聲音。
于是黑客們就研究出一種方法,根據(jù)聽到的開鎖聲來做鑰匙。
新加坡國立大學的研究人員表示,黑客可以站在你家門附近錄下你開鎖的聲音;或者黑進你的手機,用他們設計的惡意軟件遠程錄下你開鎖的聲音,然后克隆你的鑰匙。
研究人員表示,該系統(tǒng)能夠從一個有 33 萬多種可能密鑰的數(shù)據(jù)庫中,將正確的密鑰縮小到 3 種!
黑客們這一頓操作猛如虎,很可能神不知鬼不覺就擁有了你的鑰匙,進了你家大門。畢竟,如果是用傳統(tǒng)的方法撬鎖或用一種類似于 “萬能鑰匙”的工具來開鎖,都會在門鎖上留下痕跡;但如果這項技術成熟后,要是被盯上了,很可能家里被偷了都不知道啊 ...
話說回來,黑客竟然能通過聲音克隆出鑰匙,這是什么操作?
記錄 “咬合點”聲音,系統(tǒng)大量運算后,能將正確的密鑰縮小到 3 種!新加坡國立大學的研究人員 Soundarya Ramesh、Harini Ramprasad、Jun Han 發(fā)表了一篇名為的論文,他們研究的是 “基于聲學的物理鍵推斷”。
論文鏈接:
https://www.comp.nus.edu.sg/~junhan/papers/SpiKey_HotMobile20_CamReady.pdf
他們將研究重點放在一種常見的鎖——Pin Tumbler Locks 上,當你把鑰匙插進去時,這種鎖會發(fā)出咔嗒咔嗒的聲音。
當你把鑰匙插進鎖里時,它會到達一個 “咬合點”,在這個點上會不同程度地碰到一系列大頭針。一旦達到這些咬合點,鑰匙就可以轉動,需要記錄的也是此時的聲音。
記錄下這個聲音后,黑客通過放慢音頻的速度并對它進行分析,就能夠確定出匹配這把鎖的鑰匙。
這樣做需要大量的時間和設備,同時,這項研究也凸顯了一個不尋常的安全漏洞。
通過聲音做鑰匙,想想就覺得高難度。的確是這樣,有了聲音之后還需要進行大量計算,才能準確找出那把正確的鑰匙。
研究小組繪制了不同類型的鎖的開鎖聲音,并制作了一個概念驗證模擬軟件系統(tǒng) SpiKey,以此來確定正確鑰匙的形狀。隨著鑰匙的插入,與咬合點碰撞發(fā)出的聲音的時間可以揭示可能的咬點距離,一個算法可以用來創(chuàng)建所有可能的鑰匙。
研究人員表示,模擬系統(tǒng) SpiKey 通??梢蕴崾救N可以嘗試的關鍵形狀。這其中包含了復雜的數(shù)學運算,但在一個 6 針鎖的 586,584 個密鑰組合中,超過一半的密碼容易被破解。
當然,克隆出正確鑰匙的條件也很苛刻,比如黑客需要事先 “踩點”了解業(yè)主是哪種門鎖;以及是否能準確錄下業(yè)主開鎖的聲音,音頻中是否有雜音等。
研究人員在他們的論文中總結道:“SpiKey 本質上提供了比強行開鎖更多的優(yōu)勢,包括讓攻擊者更加輕松,以及可以在不引起懷疑的情況下發(fā)起攻擊。”
文摘菌聽了瑟瑟發(fā)抖,假如真的被黑客盯上可咋辦。
別擔心,這項技術尚未成熟研究人員也說了,雖然這聽起來很可怕,但是實施起來并不容易。這項技術還并不成熟,你只需要在開門的時候確保沒有被錄音以及手機上沒有惡意軟件就行了。
網(wǎng)絡安全公司 F-Secure 的首席安全顧問 Tom Van de Wiele 說道:“作為一個專業(yè)黑入企業(yè)的人,這項研究非常吸引我?!?/p>
他還表示,這項研究 “將對人們使用的其他一些密鑰復制技術起到補充作用”。
Tom 建議所有擔心這種新型鑰匙鍛造方法的企業(yè),可以向安全警衛(wèi)提供一款 “聲音嘈雜”的鑰匙鏈,或許可以有助于掩蓋開鎖時的聲音。