Sicherheitsforscher haben eine neue Möglichkeit gefunden, Schlösser zu knacken, indem sie nur das Geräusch des Schlüssels nutzen

(LFO62/iStock/Getty Images)

Das Geräusch eines Schlüssels, der in ein Schloss gleitet, könnte genug Information sein, um möglicherweise eine Kopie dieses Schlüssels zu erstellen und das Schloss zu öffnen – das ist die Schlussfolgerung von Forschern, die „akustikbasierte physikalische Schlüsselschlussfolgerungen“ untersucht haben.

Wenn man darüber nachdenkt, macht es Sinn: Das Klicken und Klackern eines Schlüssels, der in ein Stiftschloss gesteckt wird, offenbart tatsächlich den Mechanismus darin, wenn man die Geräusche mit ausreichender Genauigkeit verlangsamen, isolieren und analysieren kann.

Einen Trick wie diesen durchzuziehen, würde viel Arbeit und Ausrüstung erfordern und am Ende wahrscheinlich mühsamer sein, als zu lernen, wie man das Schloss auf herkömmliche Weise knackt – aber es ist eine faszinierende und ungewöhnliche Sicherheitslücke, über die man nachdenken sollte.

„Unsere Forschungsgruppe nutzt Informationen aus der physischen Umgebung, die scheinbar keinen Nutzen haben, um entweder bessere Anwendungen zu entwickeln oder bestehende zu gefährden“, sagte die Informatikerin Soundarya Ramesh von der National University of Singapore Mitteilungen der ACM .

„Daher begannen wir uns zu fragen, ob wir das beim Einstecken des Schlüssels erzeugte Geräusch, das an sich keinen Nutzen hat, nutzen können, um die Sicherheit des physischen Schlosses zu gefährden.“

Schlüssel greifen durch Verwendung in Stiftzuhaltungs-Verriegelungsmechanismen ein Gebisse (Fixpunkte), um eine Reihe von Stiften in unterschiedlichem Maße nach oben zu drücken, sodass alle Stifte korrekt ausgerichtet sind und sich das Schloss drehen lässt. Wenn die Rillen der Taste die Stifte nach oben und unten verschieben, entsteht eine Reihe von Klickgeräuschen.

Durch die Zuordnung dieser hörbaren Klicks kann auf die Form der Taste geschlossen werden, wie das Team in seiner Proof-of-Concept-Simulation demonstriert hat. Die Klick-Timings offenbaren die Abstände zwischen den Bittings, dann nutzt ein zusätzlicher Algorithmus diese Abstände plus die Einschränkungen des Schlüsseldesigns – die festen Winkel der Schlüsselrippen –, um die Anzahl der Möglichkeiten einzugrenzen.

Das System des Teams heißt SpiKey und obwohl es nicht ganz genau ist, erzeugt es eine Reihe von Kandidatenschlüsseln, die ausprobiert werden können. In seltenen Fällen kann es bis zu 15 Kandidatenschlüssel geben, aber das häufigste Endergebnis sind drei Kandidatenschlüssel, von denen einer funktioniert.

Die Rechnung ist etwas kompliziert, aber von den 586.584 möglichen Tastenkombinationen für ein 6-Pin-Schloss sind den Berechnungen und Modellen des Teams zufolge rund 56 Prozent (330.424) anfällig für einen SpiKey-Angriff. Von diesen 330.424 Möglichkeiten können 94 Prozent der Kombinationen auf weniger als 10 Kandidatenschlüssel reduziert werden.

Um ihre Idee weiter voranzutreiben, weisen die Forscher darauf hin, dass eine Tonaufzeichnung des Öffnens einer Tür erfolgen kann, ohne so viel Aufmerksamkeit oder Misstrauen zu erregen wie der tatsächliche Versuch, das Schloss zu knacken. Sobald der Schlüssel hergestellt ist, kann die Tür schnell und so oft wie nötig entriegelt werden.

Es ist ein beeindruckender Trick, auch wenn es Einschränkungen zu nennen gibt: Der Originalschlüssel muss mit gleichmäßiger Geschwindigkeit in das Schloss eingeführt werden, damit beispielsweise die Schlüsselbelegung ermittelt werden kann. Es funktioniert auch nur mit Stiftschlössern, die nur eine Art von Schlössern sind, wenn auch eine allgegenwärtige.

Die Forscher weisen auch darauf hin, dass sich das Telefon ziemlich nah am Schloss befinden muss, um mit einem Smartphone den Ton des Entriegelungsvorgangs aufzeichnen zu können – was wahrscheinlich Verdacht erregt. Das Team stellt fest, dass versteckte Mikrofone oder das Hacken des Telefons oder eines anderen Geräts einer anderen Person, um die Aufnahme zu machen, alternative Möglichkeiten sind.

Obwohl der Hack in seiner jetzigen Form ziemlich kompliziert ist, ist er zumindest plausibel – und es ist der Einfallsreichtum von Sicherheitsforschern, die versuchen, mögliche Schwachstellen zu antizipieren, die uns letztendlich alle sicherer machen können. (Oder geben Sie potenziellen Dieben neue Ideen.)

„SpiKey bietet von Natur aus viele Vorteile gegenüber Lockpicking-Angriffen, einschließlich der geringeren Anstrengung des Angreifers, sodass ein Laie einen Angriff starten kann, ohne Verdacht zu erregen“, schließen die Forscher ihr Papier .

Die Forschung muss noch einem Peer-Review unterzogen werden, wurde aber auf dem International Workshop on Mobile Computing Systems and Applications (HotMobile 2020) in Texas vorgestellt. Sie können einen Artikel über die Arbeit lesen Hier .

Über Uns

Die Veröffentlichung Unabhängiger, Nachgewiesener Fakten Von Berichten Über Gesundheit, Raum, Natur, Technologie Und Umwelt.