L'ANALISI TECNICA

Attacco SpiKey, così è possibile duplicare una chiave “ascoltando” il suono della serratura

Si chiama SpiKey la tecnica di attacco che, mediante una semplice registrazione audio del rumore di una serratura, potrebbe consentire ad un malintenzionato di ricostruire la forma della chiave e generare un modello per una stampa 3D. Ecco tutti i dettagli

01 Set 2020
L
Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore

È stato pubblicato in un rapporto dal titolo Listen to Your Key: Towards Acoustics-based Physical Key Inference lo studio di fattibilità di una tecnica digitale denominata SpiKey che permetterebbe di duplicare la chiave di una porta partendo da una registrazione del rumore (suono dei click) che la stessa chiave produce quando viene inserita all’interno della serratura.

Questa base di registrazione opportunamente elaborata da un software dedicato consentirebbe di ricostruire la forma della chiave e generare così un modello per una stampa 3D.

Lo studio è stato presentato da un team di accademici della National University di Singapore all’inizio del mese di marzo all’HotMobile 2020 (21° seminario internazionale su sistemi e applicazioni di elaborazione mobile) tenutosi a Austin (Texas).

Meccanismo di funzionamento di una serratura a perno

La tecnica è stata testata su serrature di tipo a perno, una tipologia di chiavistello ancora ampiamente utilizzato, il cui meccanismo di funzionamento si basa, essenzialmente, su di un cilindro, costituito da diversi perni di lunghezze diverse e posizionati su delle molle, che deve essere ruotato per chiudere o aprire una porta.

WHITEPAPER
Smart Logistic: semplificare, velocizzare e aumentare l'efficienza della logistica
IoT
Logistica/Trasporti

A riposo, quando non c’è chiave nel buco della serratura, i perni riempiono completamente il cilindro impedendogli di girare. Solo una chiave correttamente sagomata può determinare il giusto adattamento dei perni e la conseguente apertura della serratura.

Funzionamento del cilindro di una serratura a perno.

L’inserimento della chiave corretta comporta lo spostamento dei perni secondo la sagoma della chiave (accorciandoli in corrispondenza di una cresta ed estendendoli in presenza delle scanalature), producendo così uno scatto con il classico click.

A tal proposito è stato pubblicato online anche uno spettrogramma di una registrazione audio tipo della sequenza di click generata dall’inserimento di una chiave in serratura e utilizzato dall’algoritmo SpiKey per elaborare il modello di duplicazione.

Algoritmo SpiKey: le diverse fasi

Quando la vittima inserisce la chiave nella serratura della porta, l’attaccante avvia un’app del proprio smartphone che provvede ad eseguire l’algoritmo SpiKey registrando con il microfono il suono dei click e procedendo in quattro passaggi all’elaborazione che porta all’individuazione del modello di stampa corretto:

  1. rileva dalla registrazione la sequenza temporale dei click, in condizioni di velocità d’inserimento della chiave costante;
  2. utilizza i timestamp dei click per calcolare le distanze tra le creste (di);
  3. utilizza le distanze calcolate per dedurre la relativa differenza di profondità delle scanalature adiacenti;
  4. elabora un ristretto sottoinsieme di chiavi candidate ad essere la chiave target.

Le fasi del progetto SpiKey.

Attacco SpiKey: i risultati preliminari

Pur non potendo rilevare una variabile significativa e peculiare della sagoma di una chiave ovvero la profondità delle creste, il team è stato comunque in grado di modellizzare la forma reale di un esemplare target combinando i calcoli sulle distanze tra le creste con la conoscenza dei requisiti dei campioni in esame (chiavi tipo Schlage 6-pin C-keyway).

Con questo tipo di approccio l’algoritmo Spikey su di un parco chiavi di 330.000/ 424.000 esemplari è in grado in media di fornire 5/10 chiavi candidate a essere la chiave duplicata corretta, con una riduzione di oltre il 94% del numero di possibilità.

Istogramma che mostra come per ogni insieme di chiavi possibili (Kpool) esiste un ristretto sottoinsieme di chiavi candidate (Kcandidate).

Considerazioni finali

Al momento, i ricercatori hanno simulato l’attacco, in condizioni ideali:

  • l’attaccante conosce la marca della serratura;
  • l’attaccante registra l’audio tramite il proprio smartphone, posizionandosi in prossimità della vittima;
  • la vittima inserisce la chiave nella serratura a velocità costante e senza pause;
  • ciascun perno nel cilindro scatta in tempi diversi.

Pertanto, per il futuro, il team mira ad analizzare la fattibilità dell’attacco in uno scenario più verosimile, cercando di superare quelle limitazioni imposte da un contesto reale e che possono inficiare l’accuratezza di calcolo ed estendendo l’applicabilità dell’attacco a più marche di chiavi.

Per la registrazione audio, secondo i ricercatori, si potrebbe pensare in un prossimo studio di approcciare l’attacco attraverso l’implementazione di un malware ad hoc per prendere il controllo di uno smartphone/smartwatch in possesso della stessa vittima oppure per compromettere i sensori posti sulle smart door o in altri dispositivi IoT eventualmente presenti nelle vicinanze, cercando, al contempo, di superare anche il vincolo sulla velocità d’inserimento della chiave all’interno della serratura (che per una corretta elaborazione al momento deve supporsi costante), tramite una elaborazione audio che tenga conto, per lo sviluppo del modello di duplicazione, delle informazioni di computazione ottenute da più inserimenti.

L’attacco SpiKey, con tutti i suoi limiti attuali ma sicuramente superabili dalla futura ricerca, rappresenta comunque una minaccia che a lungo termine potrebbe consentire ai criminal hacker di aggiungere una nuova freccia al proprio arco e che mette in luce ancora una volta come la sicurezza fisica nel mondo reale possa essere violata o compromessa da azioni malevole perpetrate attraverso lo spazio cyber.

Anche se per adesso non dobbiamo essere preoccupati di cadere vittima dell’attacco SpiKey, premuriamoci, comunque, di utilizzare serrature con cilindri forniti di certificato e codice identificativo delle chiavi (per una duplicazione controllata), di installare adeguati sistemi di antintrusione e allarmi, isolando opportunamente prese e spine elettriche di alimentazione e, infine, di evitare di esporre in rete, senza opportuni accorgimenti e protezioni, i nostri dispositivi (IoT, smartphone, notebook ecc.) per impedire anche eventuali manomissioni di microfoni e webcam.

@RIPRODUZIONE RISERVATA