SpiKey:”窃听”钥匙

研究人员发现可以通过记录钥匙插入锁时发出的声音来复制钥匙。

门锁的防破解能力决定了其可靠性。当今时代计算机技术让各种事物变得更加简单,也让想方设法破门而入的家伙们(我们可不是在讨论喵星人)更容易得逞。与此同时3D打印机也让拷贝钥匙变得比以往容易许多,当然,要拷贝钥匙至少还需要原始钥匙的清晰图片。

新加坡的安全研究人员最近发布了一篇论文,描述了SpiKey这种不需要图片就可以破解门锁的技术,攻击者只需要使用手机简单录下钥匙插入门锁时发出的声音即可。

声音如何暴露钥匙的信息

这种攻击适用于现今最常见的弹子锁,该装置基于开关锁时必须旋转的一个圆柱体。圆柱体上有若干弹子,每个弹子都有长短不同的两部分组成并由弹簧固定。

当锁芯里没有钥匙时,整个弹子填满圆柱体,弹子靠外的部分阻止圆柱体旋转。与锁配对的钥匙可以将弹子上下移动,使得弹子上下两部分间的边界与圆柱体的边缘完美契合,于是圆柱体便可以自由转动。钥匙秘密在于其沟槽的深度,它决定了钥匙是否能开锁。当我们将钥匙插入门锁时,锁内的弹子会根据钥匙的形状上下移动:弹子会在钥匙脊经过时先被顶起然后再落下,并发出咔哒声。

钥匙在弹子锁芯中 来源

通过记录咔哒声之间的间隔,研究人员可以计算出钥匙脊之间的距离。这个方法虽然不能直接得知钥匙上的沟槽有多深,但它向我们提供了一些关于钥匙形状的信息。通过进一步利用这个方法,研究人员可以成功找到对应原始钥匙的所有关键信息。

当然,这种方法并不能揭示主要的变量:钥匙上的沟槽有多深。但它确实提供了一些关于钥匙形状的想法。通过利用这种方法,研究人员能够找到与原始钥匙对应的钥匙变体。

SpiKey攻击的危险性

虽然攻击者无法直接通过SpiKey攻击获取原始钥匙的具体全貌,然而,考虑到钥匙中的关键信息并非完全随机,研究人员将钥匙脊之间的距离信息和Schlage公司对特定型号锁的规定相结合,并成功将将可能的钥匙范围从33万把缩小到只有几把。攻击者如果想要复制一把钥匙,他只需要利用所得信息在3D打印机上打印出5把不同的钥匙,然后逐一进行尝试,这种方法几乎可以保证成功开锁。

不用害怕

和大多数研究发现的攻击方法一样,SpiKey也有其自身缺点,而且盗贼们也很难立刻在实际中使用这种方法。

首先,攻击者需要知道锁的制造厂商来完成一次成功的攻击,因为不同厂商对钥匙有不同的规定要求,而且制造出万能钥匙的难度十分大。另一点值得注意的是,并非所有的锁都是弹子锁,还有一些其他种类的锁也十分流行。

其次,如果有一个以上弹子在锁内同时发出咔哒声,攻击便无法成功。也就是说,即使锁的类型符合攻击要求,我们也无法保证能够找到可以开启特定锁的钥匙。研究人员发现Schlage厂商制造的锁有超过半数存在安全隐患,但是其他厂商的这一比例则有所不同。

最后,该实验假设钥匙以均匀速度插入锁中并且中间没有停顿,这一假设在实际生活中很难成立。

如何保护你的家(或其他地方)不被入室盗窃?

SpiKey攻击表明了盗贼技术不断提高的长期趋势,我们可以通过以下防范方法保护自己:

  • 使用多个不同种类的锁,即便攻击者成功获取了其中一把锁的钥匙,其他的锁也可以阻止他们;
  • 添加其他安全措施,市场上有很多包括防盗警报在内的安全系统,从简单到高级,总有一款适合你;
  • 保护你的电子设备,这样攻击者便无法通过劫持麦克风或相机功能来窃取重要信息。
提示