《科技与生活》
图片来源@视觉中国
文丨学术头条,编审丨王新凯
对于网络信息安全,大家往往闻之色变。因为网络世界的虚拟性虽然为每一个人提供了一个安全的庇护所,但是黑客们贯行其中,一个不留神,就会攻下你隐私信息外的层层壁垒。
比如当下十分流行的智能联网密码门锁。曾经有一个小调查咨询了 549 位安全专家,询问他们是否会使用网络智能锁,结果 400 位都坚决地回答了“不”。
但是,问题来了,使用最传统的实实在在的物理门锁,就一定安全吗?
如果黑客们有一种方法,只需要听你开门时将钥匙插进锁里发出的声音,就可以解开你家大门的锁,那该怎么办?
而现在,这项“恐怖”的黑科技真的出现了。
新加坡国立大学计算机科学系的一组安全研究人员创建了一个攻击模型,命名为 SpiKey,这个模型可以实现通过识别开锁的声音来确定并且细化钥匙的形状。
Soundarya Ramesh、Harini Ramprasad 和 Jun Han 是 SpiKey 这项黑科技背后的天才黑客,他们表示,与更传统的开锁攻击相比,SpiKey“大大降低了攻击者的门槛”。
这个理论的方法看起来很简单,就是在钥匙插入锁中时,听着钥匙在转动锁销时发出的声音,来确定钥匙的形状。当然,在现实中真正实现这门技术,需要远超于先前设想的复杂过程。
研究人员用一部简单的智能手机来记录钥匙插入和取出时的声音,然后使用他们自定义的钥匙反向工程应用程序,观察每一次“转铃针”的点击间隔时间。仅仅这样,他们就获取了门锁和钥匙携带的关键信息。
(a)插入正确的钥匙,销钉对准剪切线,打开锁;(b)主要结构参数;(c)钥匙插入过程产生的咔哒声
“正如 SpiKey 能推断出钥匙的形状一样,它天生就具有强大的抗现代锁反被撬的特性,而且它能在不留下任何痕迹的情况下实现多次信息处理和门锁分析。”研究人员在论文中写道。
研究人员表示,所有这些的关键就在于,锁芯的结构是由弹簧连接的。当锁簧在长度上与钥匙本身的凹凸相对应时,锁就被钥匙打开了。
在这插入钥匙开锁的这一过程中,如果速度比较稳定,那么每个锁簧下降产生的“滴答”声音,就可以用来计算出钥匙峰谷的深度和距离。Spikey 正是通过收集开锁时的声音,将无数种可能的门锁数据集中到很小的范围,从而最终确定出最符合的几个钥匙模型。
当然,这一看似简单实则十分复杂的过程,离不开研究人员专门开发的算法。
SpiKey 从钥匙插入的音频记录中推断钥匙结构的过程
同样,在解决更加复杂的门锁构造时,也是建立在这样的分析思路之上,逐步对门锁构造进行分解剖析。研究人员根据真实的声学数据,用概念验证的模拟来评估 SpiKey 的实力,证明了在常见的情况下,SpiKey 可以将 33 万个可能的钥匙池显著减少成 3 个候选钥匙。
在论文中研究人员还提到,SpiKey 本质上提供了许多解锁攻击的优点,包括降低攻击者的门槛,使外行能够在不引起怀疑的情况下发起攻击。
仅凭钥匙插入门锁的声音就可以迅速判断出门锁的构造,从而计算出阈值匹配的钥匙数据,只需要将数据输入 3D 打印机中,就可以复制出所需的钥匙模型。这一黑科技也就意味着,你的每一次带着智能手机的开锁行为,都有可能成为黑客进攻的关键时机。
不得不说,这样的技术听起来让人毛骨悚然。
但也不用特别害怕,就像许多其他的前沿攻击方法一样,从实验室成果转化到现实世界的实践中,总会存在着一些障碍,一些小小的改动就会使得前提条件下完美的假设崩塌,从而并不太可能成功。
这里,就有一条关键性的前提条件出现在实验论文的最后一段,即要保证钥匙插入的速度恒定。
由于应用程序的设计,钥匙插入速度有一定的回旋余地。不过,任何晃动、粗略插入或插入速度从头到尾的差异都将使精确计算变得更加困难。
同时,插入速度的不同造成的碰撞摩擦也会产生环境声,扰乱模型的分析过程。
然而,这些并不是最主要的问题。我们需要克服的最大障碍,就是当前的攻击模式需要我们在距离门锁只有几英寸的距离对于开锁声音进行清晰详细的记录。