Categories: NOTÍCIAS EM GERAL

Tecnologia permite copiar uma chave pelo som que ela emite

Os pesquisadores revelam uma tecnologia chamada SpiKey, que pode “ouvir” os cliques de uma tecla em uma fechadura e criar uma cópia a partir dos sons.

Os pesquisadores de segurança deram um novo significado a “abrir uma fechadura”, demonstrando que podem usar a tecnologia de processamento de sinais e áudio para ouvir os sons que uma chave faz quando abre uma fechadura e, em seguida, imprime em 3D uma cópia de uma gravação.

O ataque, chamado SpiKey, aproveita qualquer tecnologia de gravação básica – como a encontrada em qualquer smartphone – e a associa a um software de processamento de sinal que pode ouvir a diferença de tempo entre cliques audíveis de uma tecla para determinar seu formato particular. Essa forma pode então ser transformada em um modelo de computador que pode ser impresso em 3D.

Uma equipe da Universidade Nacional de Cingapura desenvolveu o ataque, que foi ideia de Soundarya Ramesh , um Ph.D. do primeiro ano. estudante de ciência da computação na universidade. SpiKey “diminui significativamente o nível de um invasor” que deseja invadir a casa de alguém ou qualquer coisa protegida por uma fechadura física, ela e seus colegas pesquisadores escreveram em um resumo para um artigo (PDF) sobre a pesquisa. A equipe apresentou o trabalho no início de março no 21º Workshop Internacional sobre Sistemas e Aplicativos de Computação Móvel ( HotMobile 2020 ) no Texas.

“Embora muitas dessas fechaduras sejam vulneráveis ​​a arrombamento, elas ainda são amplamente utilizadas, pois a arrombagem requer treinamento específico com instrumentos personalizados e facilmente levanta suspeitas”, escreveram os pesquisadores.

SpiKey cria uma alternativa mais sub-reptícia para esta técnica tradicional e funciona em três etapas básicas.

O primeiro passo é para um atacante que está fisicamente próximo de alguém abrindo sua porta para gravar o som com um microfone de smartphone, a partir do qual SpiKey filtra o sinal usando tecnologia de processamento de sinal e detecta o tempo dos cliques do som.

A tecnologia então usa os carimbos de hora do clique para computar o que os pesquisadores chamam de “distâncias adjacentes entre viagens” – ou como as saliências físicas são colocadas na parte da chave inserida na fechadura – dada a velocidade de inserção constante.

Essas distâncias de computador são então usadas para inferir as diferenças relativas entre as profundidades de mordida da chave, que é basicamente o quão profundamente eles são cortados no eixo da chave, ou se eles se achatam.

SpiKey então usa todas essas informações para “finalmente obter um pequeno subconjunto de chaves candidatas que inclui o código da vítima”, escreveram os pesquisadores.

Com a chave correta inserida, os pinos se alinham em uma linha de cisalhamento e destravam a fechadura – relatório da Universidade Nacional de Cingapura.

O artigo descreve cada etapa da tecnologia em profundidade e também fornece cenários de como o SpiKey pode lidar com mais bloqueios que têm vários pinos ou chaves sem sulcos, o que fornece mais complexidade para o ataque.

A equipe, talvez entendendo os detalhes do ataque não parecem apenas abstratos, mas que tal ataque parece uma proposição improvável, postou um espectrograma correspondente de gravação de inserção de chave online para que as pessoas possam ouvir por si mesmas no áudio que SpiKey usa para criar uma chave duplicada .

Para provar que o SpiKey funciona, a equipe desenvolveu uma simulação, baseada em gravações do mundo real, em que o SpiKey foi capaz de restringir um campo de 330.000 chaves potenciais a uma fechadura de “três chaves candidatas para o caso mais frequente”, pesquisadores escrevi. Dada essa taxa de sucesso potencial, as pessoas podem querer pensar duas vezes antes de abrir a porta da frente se houver um vizinho intrometido nas proximidades.

Fonte: https://threatpost.com/the-sounds-a-key-make-can-produce-3d-printed-replica/158457/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago