LES HACKERS PEUVENT DÉSORMAIS CLONER LES CLÉS SEULEMENT EN LES ÉCOUTANT VIA UN SMARTPHONE

Posté le août 21, 2020 à 15:53

LES HACKERS PEUVENT DÉSORMAIS CLONER LES CLÉS SEULEMENT EN LES ÉCOUTANT VIA UN SMARTPHONE

Des chercheurs de l’Université nationale de Singapour ont publié cette année un article détaillant la manière dont les hackers utilisent un programme qu’ils ont conçu et un microphone de smartphone pour cloner des clés. En outre, les hackers ont conçu des moyens d’installer des logiciels malveillants sur la montre intelligente ou le smartphone des utilisateurs, ou même sur leur sonnette intelligente, sans être physiquement présents ou à proximité de l’appareil.

Désormais, les hackers peuvent écouter le son des clés lors de l’ouverture de la porte pour produire une clé identique en termes de fonction. Cette stratégie est appelée « Spikey », qui écoute les sons émis par les différentes touches lorsque l’utilisateur ou le propriétaire de la maison tente d’ouvrir la porte.

Le document décrit que lorsque la victime ou la cible insère la clé dans la serrure de la porte, un attaquant à proximité peut enregistrer le son de la clé avec un microphone de smartphone.

« Lorsqu’une victime insère une clé dans la serrure de la porte, un attaquant qui passe devant peut enregistrer le son avec un microphone de smartphone« , a révélé le document écrit par Jun Han, Harini Ramprasad, et Soundarya Ramesh décrit.

Grâce à l’enregistrement, le malfaiteur peut utiliser le temps entre les clics audibles pour découvrir la différence entre les crêtes en même temps que la clé. Grâce à ces informations, il peut enregistrer les différences et élaborer des clés similaires présentant les mêmes caractéristiques et le même nombre de crêtes que la clé originale.

En général, Spikey peut développer 5,10 clés candidates qui garantissent l’inclusion de la bonne clé victime parmi un total de 330, 424 options possibles, mais le cas le plus fréquent est avec 3 candidats.

Dans le passé, le moyen le plus efficace de passer une porte ou un appartement verrouillé était d’utiliser des outils de crochetage. Le voleur peut insérer les unes après les autres différentes clés préfabriquées pour accéder à la maison par la porte. Mais avec ce logiciel, les acteurs peuvent recréer presque exactement la clé qui ouvrira facilement la porte de l’appartement ou du bureau des victimes.

Le piratage présente encore certaines limites

Bien que cela puisse paraître simple, cette nouvelle astuce des hackers présente certaines difficultés et limites. Par exemple, l’acteur devait connaître le verrou exact que la victime ou la cible a installé sur la porte. Pour obtenir cette information rapidement, le hacker doit regarder les informations placées à l’extérieur du verrou, ce qui peut ne pas être facile à obtenir pour un étranger.

En outre, la vitesse de la clé lorsqu’elle est placée dans la serrure est supposée constante, bien que les chercheurs aient également pris en compte ce facteur. Ils ont expliqué que dans le monde réel, les hypothèses ne sont pas toujours valables. Comme ils l’ont expliqué, c’est la raison pour laquelle ils devraient explorer la probabilité de combiner des informations par le biais de multiples insertions de clés.

La tentative de vol n’est pas difficile à éviter

Les chercheurs n’ont pas manqué d’admettre que la tentative de vol est encore facile à contrer. L’utilisateur doit seulement s’assurer qu’il n’y a personne qui rôde ou qui passe lorsqu’il ouvre la porte. Mais ce n’est pas toujours le cas, d’autant plus que l’on sait que les humains sont souvent distraits ou pressés.

Les chercheurs ont déclaré que les hackers peuvent explorer d’autres méthodes de collecte des bruits de clic, comme l’installation de logiciels malveillants sur la montre ou le smartphone de la victime. Ils pourraient même installer un logiciel malveillant sur les capteurs de porte qui ont un microphone pour obtenir un enregistrement avec un rapport signal/bruit plus élevé.

Les chercheurs de l’étude ont également déclaré qu’il est possible de réduire la suspicion en exploitant des microphones à longue distance. En outre, l’évolutivité et l’efficacité de SpiKey peuvent être augmentées en installant un microphone dans un couloir de bureau pour obtenir les enregistrements de plusieurs portes dans le couloir.

Avec ces options, ils étudient des méthodes permettant de rendre le piratage plus facile à réaliser. Même les serrures intelligentes ne sont pas complètement sûres de nos jours, car elles présentent également des problèmes de sécurité.

Les caméras de sécurité du Ring d’Amazon, qui sont constamment piratées, en sont un parfait exemple. Avec la découverte de la clé USB, les criminels pourraient bientôt avoir la possibilité d’accéder à différents bureaux, à encore plus de fichiers et à causer plus de dégâts.

Summary
LES HACKERS PEUVENT DÉSORMAIS CLONER LES CLÉS SEULEMENT EN LES ÉCOUTANT VIA UN SMARTPHONE
Article Name
LES HACKERS PEUVENT DÉSORMAIS CLONER LES CLÉS SEULEMENT EN LES ÉCOUTANT VIA UN SMARTPHONE
Description
Des chercheurs de l'Université nationale de Singapour ont publié cette année un article détaillant la manière dont les hackers utilisent un programme qu'ils ont conçu et un microphone de smartphone pour cloner des clés.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading