2024 T-EDGE文章详情页顶部

恐怖黑科技:黑客通过手机监听你开锁的声音,能复制你家大门钥匙

网络世界的虚拟性虽然为每一个人提供了一个安全的庇护所,但是黑客们贯行其中,一个不留神,就会攻下你隐私信息外的层层壁垒。

图片来源@视觉中国

图片来源@视觉中国

文丨学术头条,编审丨王新凯

对于网络信息安全,大家往往闻之色变。因为网络世界的虚拟性虽然为每一个人提供了一个安全的庇护所,但是黑客们贯行其中,一个不留神,就会攻下你隐私信息外的层层壁垒。

比如当下十分流行的智能联网密码门锁。曾经有一个小调查咨询了 549 位安全专家,询问他们是否会使用网络智能锁,结果 400 位都坚决地回答了“不”。

但是,问题来了,使用最传统的实实在在的物理门锁,就一定安全吗?

如果黑客们有一种方法,只需要听你开门时将钥匙插进锁里发出的声音,就可以解开你家大门的锁,那该怎么办?

而现在,这项“恐怖”的黑科技真的出现了。

听声解锁黑科技原理

新加坡国立大学计算机科学系的一组安全研究人员创建了一个攻击模型,命名为 SpiKey,这个模型可以实现通过识别开锁的声音来确定并且细化钥匙的形状。

Soundarya Ramesh、Harini Ramprasad 和 Jun Han 是 SpiKey 这项黑科技背后的天才黑客,他们表示,与更传统的开锁攻击相比,SpiKey“大大降低了攻击者的门槛”。

这个理论的方法看起来很简单,就是在钥匙插入锁中时,听着钥匙在转动锁销时发出的声音,来确定钥匙的形状。当然,在现实中真正实现这门技术,需要远超于先前设想的复杂过程。

研究人员用一部简单的智能手机来记录钥匙插入和取出时的声音,然后使用他们自定义的钥匙反向工程应用程序,观察每一次“转铃针”的点击间隔时间。仅仅这样,他们就获取了门锁和钥匙携带的关键信息。

 

(a)插入正确的钥匙,销钉对准剪切线,打开锁;(b)主要结构参数;(c)钥匙插入过程产生的咔哒声

“正如 SpiKey 能推断出钥匙的形状一样,它天生就具有强大的抗现代锁反被撬的特性,而且它能在不留下任何痕迹的情况下实现多次信息处理和门锁分析。”研究人员在论文中写道。

研究人员表示,所有这些的关键就在于,锁芯的结构是由弹簧连接的。当锁簧在长度上与钥匙本身的凹凸相对应时,锁就被钥匙打开了。

在这插入钥匙开锁的这一过程中,如果速度比较稳定,那么每个锁簧下降产生的“滴答”声音,就可以用来计算出钥匙峰谷的深度和距离。Spikey 正是通过收集开锁时的声音,将无数种可能的门锁数据集中到很小的范围,从而最终确定出最符合的几个钥匙模型。

当然,这一看似简单实则十分复杂的过程,离不开研究人员专门开发的算法。

SpiKey 从钥匙插入的音频记录中推断钥匙结构的过程

同样,在解决更加复杂的门锁构造时,也是建立在这样的分析思路之上,逐步对门锁构造进行分解剖析。研究人员根据真实的声学数据,用概念验证的模拟来评估 SpiKey 的实力,证明了在常见的情况下,SpiKey 可以将 33 万个可能的钥匙池显著减少成 3 个候选钥匙。

在论文中研究人员还提到,SpiKey 本质上提供了许多解锁攻击的优点,包括降低攻击者的门槛,使外行能够在不引起怀疑的情况下发起攻击。

放心,这项技术离我们还很遥远

仅凭钥匙插入门锁的声音就可以迅速判断出门锁的构造,从而计算出阈值匹配的钥匙数据,只需要将数据输入 3D 打印机中,就可以复制出所需的钥匙模型。这一黑科技也就意味着,你的每一次带着智能手机的开锁行为,都有可能成为黑客进攻的关键时机。

不得不说,这样的技术听起来让人毛骨悚然。

但也不用特别害怕,就像许多其他的前沿攻击方法一样,从实验室成果转化到现实世界的实践中,总会存在着一些障碍,一些小小的改动就会使得前提条件下完美的假设崩塌,从而并不太可能成功。

这里,就有一条关键性的前提条件出现在实验论文的最后一段,即要保证钥匙插入的速度恒定。

由于应用程序的设计,钥匙插入速度有一定的回旋余地。不过,任何晃动、粗略插入或插入速度从头到尾的差异都将使精确计算变得更加困难。

同时,插入速度的不同造成的碰撞摩擦也会产生环境声,扰乱模型的分析过程。

然而,这些并不是最主要的问题。我们需要克服的最大障碍,就是当前的攻击模式需要我们在距离门锁只有几英寸的距离对于开锁声音进行清晰详细的记录。

当然,如果你已经与房主熟络到可以站在他的身边看他开锁同时保证周围环境没有噪音的干扰,那么你或许你可以直接问他要一把钥匙。

当谈到声音采集距离时,研究人员表示,他们正在研究在受害者的智能手表或智能手机上安装恶意软件以远程收集声音的可能性。这也为刚刚提到的最大障碍提供了解决的可能。

如果小偷能够成功地在房主的智能手机、智能手表或智能门铃上安装恶意软件,黑客甚至不需要在房子附近就可以完成行动。当房主将钥匙插进门锁时,发出的声音就会被攻击者的智能手机捕捉到,然后小偷使用 SpiKey 来利用可听到的咔哒声之间的时间差,从而最终推断出真正的钥匙的形状。

那么,我们现在需要担心黑客利用智能手机和应用程序复制你的前门钥匙吗? 目前看来还是没有必要的。当然,这个结论也可能会随着这类研究的发展而改变。

资料来源:

Soundarya R., Harini R., Jun H., Listen to Your Key: Towards Acoustics-based Physical Key Inference.(n.d.). Retrived September 1,2020, from https://www.comp.nus.edu.sg/~junhan/papers/SpiKey_HotMobile20_CamReady.pdf
How Hackers Use Sound To Unlock The Secrets Of Your Front Door Key. (n.d.). Retrieved September 1, 2020, from https://www.forbes.com/sites/daveywinder/2020/08/22/how-hackers-use-sound-to-unlock-the-secrets-of-your-front-door-key-spikey-singapore-university-research/#2e560af95f9f
Hackers can now clone keys by recording its sound with a smartphone, study finds—Republic World. (n.d.). Retrieved September 1, 2020, from https://www.republicworld.com/technology-news/other-tech-news/hackers-can-clone-keys-by-recording-its-sound-with-a-smartphone-study.html

本文系作者 学术头条 授权钛媒体发表,并经钛媒体编辑,转载请注明出处、作者和本文链接
本内容来源于钛媒体钛度号,文章内容仅供参考、交流、学习,不构成投资建议。
想和千万钛媒体用户分享你的新奇观点和发现,点击这里投稿 。创业或融资寻求报道,点击这里

敬原创,有钛度,得赞赏

赞赏支持
发表评论
0 / 300

根据《网络安全法》实名制要求,请绑定手机号后发表评论

登录后输入评论内容

AWARDS-文章详情右上

扫描下载App