El sonido de una llave deslizándose en una cerradura podría ser información suficiente para crear potencialmente una copia de esa llave y abrir la cerradura; esa es la conclusión de los investigadores que han estado investigando la “inferencia de clave física basada en la acústica”.
Tiene sentido, si lo piensas bien: los clics y chasquidos de una llave presionada en una cerradura de tambor de pines en realidad revelan el mecanismo interno, si puedes reducir la velocidad, aislar y analizar los sonidos con suficiente precisión.
Realizar un truco como este requeriría mucho trabajo y equipo, y probablemente terminaría siendo más complicado que aprender a abrir la cerradura de la manera tradicional, pero es una laguna de seguridad intrigante e inusual para reflexionar.
“Nuestro grupo de investigación aprovecha la información del entorno físico que aparentemente no tiene utilidad, ya sea para desarrollar mejores aplicaciones o comprometer las existentes”, dijo el científico informático Soundarya Ramesh de la Universidad Nacional de Singapur a Communications of the ACM.
“Entonces, comenzamos a preguntarnos si podemos utilizar el sonido producido durante la inserción de la llave, que no tiene ninguna utilidad propia, para comprometer la seguridad física de la cerradura”.
Las llaves activan los mecanismos de bloqueo del tambor de pines mediante el uso de brocas (puntos fijos) para empujar hacia arriba una serie de pines en diversos grados, de modo que los pines estén correctamente alineados y la cerradura pueda girar. A medida que las crestas de la tecla mueven los pines hacia arriba y hacia abajo, crea una serie de sonidos de clic.
Al mapear estos clics audibles, se puede inferir la forma de la clave, ha demostrado el equipo en su simulación de prueba de concepto. Los tiempos de los clics revelan las distancias entre los bits, luego un algoritmo adicional usa estas distancias más las limitaciones del diseño de las teclas (los ángulos fijos de las crestas de las teclas) para reducir el número de posibilidades.
El sistema del equipo se llama SpiKey y, aunque no es perfectamente preciso, produce una serie de claves candidatas que se pueden probar. En casos excepcionales, puede haber hasta 15 claves candidatas, pero el resultado final más frecuente es tener tres claves candidatas, una de las cuales funcionará.
Las matemáticas son un poco complicadas, pero de las 586,584 posibles combinaciones de teclas para una cerradura de 6 pines, alrededor del 56% (330,424) son vulnerables a un ataque SpiKey, según los cálculos y modelos del equipo. De esas 330,424 posibilidades, el 94% de las combinaciones se pueden reducir a menos de 10 claves candidatas.
Impulsando aún más su idea, los investigadores señalan que hacer una grabación de sonido de una puerta que se abre se puede hacer sin atraer tanta atención o sospecha como intentar abrir la cerradura. Una vez hecha la llave, desbloquear la puerta es rápido y se puede hacer con la frecuencia que sea necesaria.
Es un truco impresionante, aunque hay limitaciones que mencionar: la llave original debe insertarse en la cerradura a una velocidad constante para que se puedan resolver las picaduras de la llave, por ejemplo. También solo funciona con cerraduras de tambor de pines, que son solo un tipo de cerradura, aunque omnipresente.
Los investigadores también señalan que para usar un teléfono inteligente para grabar el audio del proceso de desbloqueo, el teléfono debe estar bastante cerca de la cerradura, lo que es probable que atraiga sospechas. Los micrófonos ocultos o piratear el teléfono de alguien u otro dispositivo para realizar la grabación son posibilidades alternativas, señala el equipo.
Si bien el hackeo es bastante complicado en su forma actual, es al menos plausible, y es el ingenio de los investigadores de seguridad que intentan anticipar posibles vulnerabilidades lo que, en última instancia, puede hacernos a todos más seguros. (O dar nuevas ideas a posibles ladrones).
“SpiKey ofrece de forma inherente muchas ventajas sobre los ataques de selección de cerraduras, incluida la reducción del esfuerzo del atacante para permitir que un profano lance un ataque sin levantar sospechas”, concluyen los investigadores en su artículo.
La investigación aún no ha sido revisada por pares, pero se presentó en el Taller internacional sobre sistemas y aplicaciones de computación móvil (HotMobile 2020) en Texas. Puede leer un artículo sobre el trabajo aquí.
Este artículo es una traducción de otro publicado en Science Alert. Puedes leer el texto original haciendo clic aquí.