对于网络信息安全,大家往往闻之色变。因为网络世界的虚拟性虽然为每一个人提供了一个安全的庇护所,但是黑客们贯行其中,一个不留神,就会攻下你隐私信息外的层层壁垒。比如当下十分流行的智能联网密码门锁。曾经有一个小调查咨询了549位安全专家,询问他们是否会使用网络智能锁,结果400位都坚决地回答了“不”。但是,问题来了,使用最传统的实实在在的物理门锁,就一定安全吗?
如果黑客们有一种方法,只需要听你开门时将钥匙插进锁里发出的声音,就可以解开你家大门的锁,那该怎么办?而现在,这项“恐怖”的黑科技真的出现了。新加坡国立大学计算机科学系的一组安全研究人员创建了一个攻击模型,命名为SpiKey,这个模型可以实现通过识别开锁的声音来确定并且细化钥匙的形状。
Soundarya Ramesh、Harini Ramprasad和Jun Han是SpiKey这项黑科技背后的天才黑客,他们表示,与更传统的开锁攻击相比,SpiKey“大大降低了攻击者的门槛”。这个理论的方法看起来很简单,就是在钥匙插入锁中时,听着钥匙在转动锁销时发出的声音,来确定钥匙的形状。当然,在现实中真正实现这门技术,需要远超于先前设想的复杂过程。
研究人员用一部简单的智能手机来记录钥匙插入和取出时的声音,然后使用他们自定义的钥匙反向工程应用程序,观察每一次“转铃针”的点击间隔时间。仅仅这样,他们就获取了门锁和钥匙携带的关键信息。研究人员表示,所有这些的关键就在于,锁芯的结构是由弹簧连接的。当锁簧在长度上与钥匙本身的凹凸相对应时,锁就被钥匙打开了。
在这插入钥匙开锁的这一过程中,如果速度比较稳定,那么每个锁簧下降产生的“滴答”声音,就可以用来计算出钥匙峰谷的深度和距离。SpiKey正是通过收集开锁时的声音,将无数种可能的门锁数据集中到很小的范围,从而最终确定出最符合的几个钥匙模型。当然,这一看似简单实则十分复杂的过程,离不开研究人员专门开发的算法。
在论文中研究人员还提到,SpiKey本质上提供了许多解锁攻击的优点,包括降低攻击者的门槛,使外行能够在不引起怀疑的情况下发起攻击。放心,这项技术离我们还很遥远。仅凭钥匙插入门锁的声音就可以迅速判断出门锁的构造,从而计算出阈值匹配的钥匙数据,只需要将数据输入3D打印机中,就可以复制出所需的钥匙模型。这一黑科技也就意味着,你的每一次带着智能手机的开锁行为,都有可能成为黑客进攻的关键时机。
不得不说,这样的技术听起来让人毛骨悚然。但也不用特别害怕,就像许多其他的前沿攻击方法一样,从实验室成果转化到现实世界的实践中,总会存在着一些障碍,一些小小的改动就会使得前提条件下完美的假设崩塌,从而并不太可能成功。这里,就有一条关键性的前提条件出现在实验论文的最后一段,即要保证钥匙插入的速度恒定。由于应用程序的设计,钥匙插入速度有一定的回旋余地。
不过,任何晃动、粗略插入或插入速度从头到尾的差异都将使精确计算变得更加困难。同时,插入速度的不同造成的碰撞摩擦也会产生环境声,扰乱模型的分析过程。然而,这些并不是最主要的问题。我们需要克服的最大障碍,就是当前的攻击模式需要我们在距离门锁只有几英寸的距离对于开锁声音进行清晰详细的记录。
当然,如果你已经与房主熟络到可以站在他的身边看他开锁同时保证周围环境没有噪音的干扰,那么你或许你可以直接问他要一把钥匙。当谈到声音采集距离时,研究人员表示,他们正在研究在受害者的智能手表或智能手机上安装恶意软件以远程收集声音的可能性。这也为刚刚提到的最大障碍提供了解决的可能。如果小偷能够成功地在房主的智能手机、智能手表或智能门铃上安装恶意软件,黑客甚至不需要在房子附近就可以完成行动。
当房主将钥匙插进门锁时,发出的声音就会被攻击者的智能手机捕捉到,然后小偷使用SpiKey来利用可听到的咔哒声之间的时间差,从而最终推断出真正的钥匙的形状。那么,我们现在需要担心黑客利用智能手机和应用程序复制你的前门钥匙吗?目前看来还是没有必要的。当然,这个结论也可能会随着这类研究的发展而改变。