Uma fechadura é confiável apenas até não ser arrombada por um intruso. A tecnologia facilita isso, infelizmente, inclusive para quem odeia portas que não podem abrir (e não, não estamos falando de gatos). Graças às impressoras 3D, copiar chaves se tornou algo muito mais fácil. Claro, para imprimi-las, você precisa de pelo menos uma imagem decente da original.
Pesquisadores em Cingapura publicaram recentemente um artigo demonstrando o SpiKey, um ataque à fechadura de porta que não requer uma imagem. Basta usar seu smartphone para gravar os cliques da chave sendo inserida na fechadura.
Como funciona o ataque
O ataque funciona em fechadura de tambor de pinos, o tipo mais comum em uso hoje. O mecanismo é baseado em um cilindro que deve ser girado para trancar ou abrir a porta. Esse cilindro contém vários pinos, que consistem em duas partes de comprimentos diferentes e são mantidos no lugar por molas.
Quando não há chave no buraco da fechadura, os pinos preenchem totalmente o cilindro e sua parte externa impede que o cilindro gire. Uma chave de formato adequado move os pinos de modo que o limite entre as duas partes coincida com a borda do cilindro; como resultado, nada o impede de girar. O principal segredo de uma chave é a profundidade de suas ranhuras (pinos), que determinam o encaixe das chaves.
Quando você insere uma chave na fechadura, os pinos se movem com base no formato da chave: eles sobem quando uma saliência (a saliência localizada entre as ranhuras) passa sob eles e, em seguida, caem novamente. Quando os pinos caem, eles clicam.
Ao medir o tempo entre os cliques, os cientistas determinaram a distância entre as saliências da chave. Este método, é claro, não revela a variável principal: quão profundos são os pinos da chave.
Mas dá uma ideia da forma da chave. Explorando essa abordagem, os pesquisadores encontraram as principais variantes que correspondiam à chave original.
Por que o ataque SpiKey é perigoso
Um invasor não pode usar o ataque SpiKey para criar um retrato detalhado de uma chave original. No entanto, aqui está outro fato útil: as chaves não são verdadeiramente aleatórias. Combinando dados sobre a distância entre as saliências e o conhecimento dos requisitos das chaves para fechaduras de seis pinos fabricadas pela Schlage, os pesquisadores conseguiram estreitar o intervalo de chaves possíveis de 330.000 para apenas algumas. Um invasor que deseja copiar uma chave pode imprimir apenas cinco variantes em uma impressora 3D e experimentar cada uma delas. Uma das chaves muito provavelmente abrirá a fechadura.
Não entre em pânico
Como a maioria dos ataques desenvolvidos em um laboratório, o SpiKey tem suas desvantagens e é improvável que os ladrões o coloquem em prática tão cedo.
Em primeiro lugar, para executar um ataque bem-sucedido, você precisa saber a marca da fechadura. Diferentes fabricantes têm diferentes requisitos para chaves, e para um invasor criar uma abordagem abrangente e eficaz seria muito mais difícil. Também vale a pena notar que nem todas as fechaduras são do tipo pinos de tambor; vários tipos alternativos também são muito populares.
Em segundo, se dois ou mais pinos na fechadura clicarem ao mesmo tempo, o ataque não funcionará. Ou seja, mesmo que a fechadura seja do tipo certo, não há garantia de que uma chave correspondente para uma determinada fechadura possa ser encontrada. Os pesquisadores descobriram que mais da metade das fechaduras Schlage são vulneráveis, mas a proporção será diferente para outros fabricantes.
Terceiro, o experimento também assumiu que a inserção da chave na fechadura ocorre a uma velocidade fixa e sem nenhuma pausa. Embora possível, esse cenário seja improvável no mundo real.
Como proteger sua casa (e outros lugares) contra roubos
O ataque SpiKey representa um desenvolvimento que pode ajudar ladrões e outras pessoas desonestas no longo prazo. Você pode fazer o seguinte para se proteger deste ataque:
- Use várias fechaduras, de preferência de tipos diferentes. Mesmo que um suposto intruso possa criar uma chave para um deles, os outros provavelmente irão parar o invasor;
- Adicione outros tipos de segurança. O mercado está repleto de alarmes e outros sistemas de segurança para todos os gostos, dos mais simples aos mais elaborados;
- Proteja seus dispositivos para que os invasores não consigam se apropriar das funcionalidades do seu microfone ou câmera.