Secciones
Servicios
Destacamos
sara borondo
Jueves, 24 de septiembre 2020, 12:25
Para clonar una llave de de forma ilegal existen varios métodos, desde imprimir una copia tridimensional en plástico (a partir de una foto de la llave original), a la confección de moldes con masilla. A estas posibilidades se suma una nueva: SpiKey, que utiliza el ... teléfono móvil para crear duplicados.
El método 'Spikey' está descrito en la investigación 'Escucha a tu llave: Hacia una deducción física de la llave basada en la acústica', llevada a cabo por el departamento de Ciencia Computacional de la Universidad Nacional de Singapur. Se trata de una técnica ingeniosa, que utiliza el micrófono del smartphone para grabar el sonido que realiza una llave al meterla en la cerradura y así determinar su contorno, según informa El Correo.
Spikey parte de que toda llave se inserta con un movimiento continuo. Al entrar, los dientes de sierra van sobrepasando los pines que hay en el interior del mecanismo de la cerradura, lo que produce unos sonidos característicos. SpiKey tiene en cuenta el lapso de tiempo que tarda la llave en ir recorriendo esos pines para inferir su forma, calculando la distancia entre las crestas y determinando la profundidad de cada diente de sierra.
Hay varias tecnologías que se activan durante este proceso, como reducir el sonido ambiental de baja frecuencia y crear un filtro para registrar solo las frecuencias superiores a 15 kHz, que son las que contienen información sobre los 'clics' que produce la llave al entrar en la cerradura y rozar los pines. Luego se aplica un algoritmo que detecta el cambio entre los sonidos para calcular la distancia entre las crestas, aplicándose correcciones en base a los modelos de llave semejantes.
Como decimos, Spikey es una investigación científica que expone un posible uso de la tecnología instalada en nuestros móviles. Esto no impide su aprovechamiento por parte de los malhechores, quienes encontrarán un inconveniente: evitar que se superpongan los 'clics' a la hora de introducir la llave, lo que es habitual en más de la mitad de las cerraduras. Además, el atacante debe conocer el tipo de cerradura que aborda, ya que es una información necesaria para calcular la altura de las crestas de la llave y su distribución.
En esas condiciones los investigadores lograron reducir considerablemente la búsqueda de llaves. De las 586.584 posibles combinaciones para una cerradura de 6 pines, el 56% (330.424) serían vulnerables a un ataque con Spikey (porque no se superponen los clics al meter la llave). Aplicando este método, esas opciones quedan reducidas a tres. Solo quedaría imprimir en 3D esos tres modelos y probarlos hasta acertar con el que sea válido.
La propuesta del equipo radicado en Singapur va más allá, ya que si el delincuente instala el malware adecuado en el móvil del habitante de la vivienda, ni siquiera tiene que estar cerca para grabar el sonido de la llave.
En principio, Spikey podría contrarrestarse introduciendo la llave con velocidad desigual o haciendo una pausa al meterla. También llevando más de una llave en el llavero, ya que el ruido que producen al entrechocar confunde al algoritmo utilizado.
¿Ya eres suscriptor/a? Inicia sesión
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.