用音频技术开锁

2020-08-16 05:34:31

保罗·马克斯2020年8月13日评论下次你打开前门时,试着尽可能安静地插入钥匙可能是值得的;研究人员发现,你的钥匙插入锁里的声音让攻击者可以复制你的前门钥匙。

这听起来不太可能,但安全研究人员表示,他们已经证明,钥匙穿过锁时发出的一系列可听见的金属咔哒声现在可以被信号处理软件破译,以揭示钥匙轴上脊状序列的精确形状。了解了这一点(钥匙的实际切割),就可以三维(3D)打印它的工作副本。

新加坡国立大学的网络物理系统研究人员Soundarya Ramesh和她的团队发现了数百万人用来保护家庭和工作场所门和储物柜的物理钥匙中的一个重大漏洞。3月初,在德克萨斯州奥斯汀举行的第21届移动计算系统和应用国际研讨会(HotMobile 2020)上,Ramesh透露了他们的技术是如何工作的。

NUS团队正在攻击的是别针锁的钥匙,也就是众所周知的耶鲁或施拉奇钥匙,尽管这些只是市场领先者,还有一大批其他公司也在制造它们。在这样的锁里,六个固定在弹簧上的金属销被钥匙上的脊齿推到不同的高度,或者被脊之间的空隙保持在较低的位置。当所有六个弹簧销都被正确的钥匙推到正确的高度时,装有它们的平底杯就可以自由转动,这样锁就可以打开了。这样的锁通常具有大约330,000个可能的钥匙形状。

通常,要攻击这样的锁,需要一个专业的开锁者用特殊的仪器,或者至少是一些巧妙的即兴制作的仪器,将销推到正确的高度,并解锁机制。然而,这样的攻击对攻击者来说有一个主要缺点:它只能让他们进入受保护的空间一次。为了再次进入,他们必须再次撬开锁(或它的替代物),冒着所有被发现的风险。

攻击者真正需要的是密钥的副本,这样他们就可以随心所欲地来去自如,而NUS团队担心犯罪分子可能会利用技术来获取它。他们怎么做?如果他们成功了,可能需要采取什么对策?

研究传感、嵌入式和网络安全的NUS团队之前曾调查过科技可能允许发生的潜在未来犯罪。例如,去年,他们开发了一种对包裹快递无人机的声音进行指纹识别的方法,以将它们与犯罪攻击无人机区分开来,这些无人机可能会冒充真品窃取等待取件的有价值的包裹。

我们的研究小组利用物理环境中看似无用的信息来开发更好的应用程序或损害现有的应用程序。拉梅什说,因此,我们开始怀疑是否可以利用钥匙插入过程中产生的声音,这种声音本身没有任何用处,从而损害物理锁的安全性。

她说,他们从2018年的一个保险箱解锁项目中获得了一种基于传感器的方法的强烈灵感,在该项目中,威奇托州立大学(Wichita State University)领导的一个团队使用智能手表中的陀螺仪传感器来感知使用保险箱上的密码锁的人手腕的旋转程度。拉梅什回忆说,通过从用户佩戴的智能手表上的传感器推断锁的旋转程度,他们能够破解密码。

拉梅什所说的最新智能手机中无处不在的高质量麦克风的传感器数据,能用来从脊部推入钥匙插销时发出的声音中推断出钥匙被切开的声音吗?(译者注:在最新款智能手机中,麦克风无处不在,质量上乘),它能从脊部推动锁销插入钥匙时发出的声音中推断出钥匙被切开了吗?为了找出答案,NUS团队开发并测试了所谓的Spikey,这是一种端到端的攻击技术,顾名思义,就是监视耶鲁/施拉奇类型的按键,并使用信号处理软件推断它们的正确形状。

他们的第一个任务是研究如何秘密地从钥匙插入中获取音频,研究人员提出了至少五种方法。首先,在路过袭击中,间谍只是在某人打开门或储物柜时走在他们后面,拿出手机偷偷录制钥匙进入锁里的声音。然而,到目前为止,他们只在手机距离锁10厘米(近4英寸)的地方做到了这一点。拉梅什说,我们仍在努力使这种攻击成为可能。

他们的第二种方法采取了完全不同的策略:在受害者的智能手机(或智能手表)上安装恶意软件,这样它就可以通过互联网或4G反向通道录制和传输按键插入音频。这样的病毒在野外已经知道了。

第三,他们认为攻击者可能会侵入家用物联网(IoT)设备等包含麦克风的产品,如锁旁边的视频门铃,并通过空中获取音频。同样,这是一个已知的攻击载体。

NUS团队表示,第四个技巧可能涉及远程麦克风,而第五个技巧可能涉及在一组目标办公室的走廊上安装隐藏的麦克风;他们表示,随着时间的推移,攻击者可以悄悄地收集多个办公室的门钥匙音频。

一旦他们有了钥匙插入音频文件,Spikey的推理软件就会对信号进行过滤,以显示钥匙脊击中锁的针脚时发出的强烈的金属咔哒声[你可以在这里在线听到过滤后的咔哒声]。这些点击对推论分析至关重要:它们之间的时间允许Spikey软件计算出钥匙的脊间距离,以及锁匠所说的这些脊线的咬合深度:基本上,它们在键轴上切入了多深,或者它们平坦在哪里。如果钥匙以不恒定的速度插入,分析可能会被破坏,但软件可以补偿微小的速度变化。

所有这一切的结果是,Spikey软件输出了三个最有可能适合音频文件中使用的锁的钥匙设计,将潜在的搜索空间从33万个钥匙减少到只有三个。拉梅什说,鉴于常用的[PIN-TUBLER锁]钥匙的钥匙档案是公开的,我们可以3D打印推断出的比特密码的钥匙,其中一把钥匙可以打开门锁。

对于这给家庭、办公室甚至你的健身房储物柜带来的风险,我们能做些什么呢?正如前面提到的,除了非常安静而缓慢地将钥匙插入锁中之外,拉梅什还建议,可以将产生咔哒声的钥匙脊弄平,这样它们就不会再被指向,以减少声音攻击的机会。

她说:我的下一步将是探索针对此类攻击的通用防御解决方案的可行性。

专家们对钥匙插入音频是否容易获得表示怀疑。Spikey似乎是一种新颖的方法,而且声称的结果似乎很有希望,但在许多情况下,获取解锁的音频可能是一件棘手的事情。因此,尽管这是一个潜在的威胁,但实际上它可能是一个有限的威胁,英国米德尔斯堡蒂赛德大学的数字和移动取证专家格雷姆·霍斯曼(Graeme Horsman)说。

同样持怀疑态度的是英国剑桥Audio Analytic的首席执行官克里斯·米切尔(Chris Mitchell),该公司利用机器学习在智能扬声器等产品中识别语音和音乐以外的日常声音。当被告知钉子的工作时,米切尔决定测量钥匙穿过门锁时发出的声压级。

米切尔说,要在现实世界中做到这一点,需要对声音环境有深入的了解。我们的快速分析是,从5到10厘米的距离,卡嗒声的范围从60到90 dBA的声压级。当钥匙完全插入锁中时,最大的卡嗒声是80到90 dBA。这是相当大的声音,因此对于一个高质量的麦克风来说很容易检测到。

然而,米切尔有一些警告;其他声音,如受害者钥匙环的叮当声,甚至附近的交通,可能会掩盖点击序列尖峰键所需的声音。一把钥匙本身不会带来太大的问题,但从现实世界的角度来看,有多少人持有一把钥匙?

然而,米切尔看到了Spikey可以发挥作用的其他方式。一个主要的挑战是插入的速度。为了允许更改[插入]技术,您可能希望在一段时间内捕获大量录制,以增加成功的机会。因此,你需要在一个人的前门锁附近偷偷安装一个高质量的麦克风,收集一段时间内的数据,建立一个允许不同插入技术的模型,然后运行你的模型。

米切尔认为,考虑到要使这次袭击取得成功需要付出什么代价,斯派基最好是针对风险更高的犯罪,而不是那些没有声学或机器学习背景的国内窃贼。

米切尔预计SPEKEY会有一个非常棒的应用:在好莱坞。他说,对于一部电影来说,这听起来是一个非常好的概念。