Aplicativo de telefone pode descobrir a forma da chave da sua casa ouvindo você usá-lo

Views: 71
0 0
Read Time:1 Minute, 33 Second

Criptoanálise acústica o tipo de ataque de segurança possível analisando os sons de um computador ou outro dispositivo, como reconstruir impressões a partir do ruído das cabeças de impressão ou determinar o que alguém está digitando com base no clique de cada tecla. Agora, pesquisadores da Universidade Nacional de Cingapura aplicaram criptoanálise acústica às chaves da casa, demonstrando que é possível (embora difícil) que o software descubra a forma mais provável de uma chave analisando os sons que faz na fechadura. De seu trabalho de pesquisa, intitulado “Listen to Your Key: Towards Acoustics-based Physical Key Inference“:

Quando a vítima insere sua chave na fechadura, o som emitido é capturado pelo microfone do agressor. O SpiKey aproveita a diferença de tempo entre cliques audíveis para, finalmente, inferir as informações de bitting, ou seja, a forma da chave física. Como prova de conceito, fornecemos uma simulação, baseada em gravações do mundo real, e demonstramos uma redução significativa no
espaço de busca de um pool de mais de 330 mil chaves para três chaves de candidato para o caso mais frequente.

Soundarya Ramesh, uma estudante de pós-graduação que trabalhou no sistema, que os pesquisadores chamaram de SpiKey,disse que o trabalho foi inspirado em pesquisas anteriores onde o movimento de smartwatches nos pulsos das pessoas foi realmente usado para quebrar fechaduras combinadas. […]

A estratégia está longe de ser viável no mundo real. Por um lado, o método depende da chave ser inserida a uma velocidade constante. E o elemento áudio também coloca desafios como ruído de fundo.

“O ponto principal deste trabalho foi não dizer: ‘Pare de usar as chaves; eles não são realmente bons. É mais sobre apenas estar ciente das chaves que estamos usando, que fechaduras estamos usando. Eu acho que estar ciente do que está em sua porta da frente é realmente muito importante.

FONTE: BOINGBOING

Previous post Hacker envolvido em ransomware contra a Tesla será deportado dos EUA
Next post Como eu encontrei um bug no YouTube que me deixou assistir vídeos privados que eu não tinha permissão, diz estudante da Compsci

Deixe um comentário