Onderzoekers van de National University of Singapore hebben tijdens de HotMobile 2020-conferentie laten zien hoe ze aan de hand van een geluidsopname de vorm van een sleutel kunnen herleiden. Een fysieke sleutel is van verschillende inkepingen voorzien die overeenkomen met de pinnen van het bijbehorende slot. Zodra de sleutel in het slot wordt gestoken duwen de inkepingen de pinnen van het slot naar een bepaalde hoogte, waarna de sleutel kan worden gedraaid.
Zodra de pin over een inkeping glijdt veroorzaakt dit een klikgeluid. Aan de hand van dit klikgeluid zijn de inkepingen van de sleutel te herleiden, aldus de onderzoekers. Die ontwikkelden de "SpiKey" aanval om te laten zien dat iemand aan de hand van een geluidsopname de sleutelvorm kan opmaken. Hierbij wordt er gekeken naar de tijd tussen de verschillende klikgeluiden, die overeenkomen met de diepte van de inkepingen van de sleutel.
Op deze manier is er een model te maken van hoe de sleutel eruit moet zien. Om dit te bewijzen genereerden de onderzoekers op basis van echte sleutelspecificaties een verzameling van 330.000 "kandidaatsleutels" die kwetsbaar voor de SpiKey-aanval zijn. Onder de kandidaatsleutels bevond zich ook de sleutel van het slachtoffer. Van deze sleutel werden de klikgeluidenn opgenomen.
SpiKey verwerkte deze opname en wist in de meeste gevallen uit de verzameling van 330.000 sleutels drie kandidaatsleutels aan te wijzen, waaronder de sleutel van het slachtoffer. Bij de simulatie hielden de onderzoekers wel met verschillende zaken rekening. Zo werd de gebruikte berekening gebaseerd op een gelijkmatige snelheid waarmee de sleutel in het slot werd gestoken en eruit werd gehaald. Ook moet een aanvaller weten wat voor type slot het slachtoffer gebruikt en over een goede geluidsopname beschikken.
De onderzoekers stellen dat een aanvaller met behulp van een succesvolle SpiKey-aanval een 3d-geprinte sleutel kan maken. Dit is echter in het onderzoeksrapport niet aangetoond (pdf).
Deze posting is gelocked. Reageren is niet meer mogelijk.