Des hackers qui s’infiltrent chez vous ? Le son de vos clés leur suffit aujourd'hui

piratage serrure
(Crédit photo: Shutterstock)

Les enregistrements audio de nos smartphones pourraient être utilisés à l’avenir par des personnes mal intentionnées pour créer un jeu de clés de votre porte d’entrée. En tout cas, c’est ce que nous révèle un nouveau rapport de recherche. Mais ne commencez pas à paniquer tout de suite, il reste encore quelques obstacles importants à franchir avant que cela ne devienne réalité.

Publié par des chercheurs de l'Université nationale de Singapour, le rapport en question démontre comment l'enregistrement audio d'une clé tournant dans une serrure peut être utilisé pour cartographier sa forme, sa taille et son panneton (la partie qui permet de déverrouiller la serrure) . Des informations qu'un malfaiteur pourrait ensuite utiliser pour en créer une réplique physique.

Le programme qui a analysé les enregistrements audio se nomme SpiKey et a la réputation d'être suffisamment précis pour filtrer une base de données de 330 000 clés, jusqu'à atteindre trois candidats potentiels.

Une analyse audio très poussée

Ce système fonctionne en analysant le temps écoulé entre les cliquetis effectués par les stries de la clé lorsque ceux-ci interagissent avec les goupilles de la serrure, ce qui permet ainsi au programme de discerner les motifs des stries de la clé.

La distance entre les stries est ensuite utilisée pour créer un modèle virtuel de la clé, qui pourra être imprimé en 3D pour être utilisé dans la vie réelle.

"Les serrures physiques sont l'un des mécanismes les plus répandus pour sécuriser des objets tels que les portes. Bien que nombre de ces serrures soient vulnérables au crochetage, elles sont encore largement utilisées car le crochetage nécessite une formation spécifique avec des instruments adaptés et suscite plus facilement les soupçons", écrivent les chercheurs.

"SpiKey réduit considérablement la difficulté pour un hacker, en ne nécessitant que l'utilisation d'un microphone de smartphone afin de déduire la forme de la clé de la victime".

Le document reconnaît toutefois que SpiKey n'est efficace que si l'agresseur a pris connaissance du type de serrure et du type de clé en question (ce qui peut être confirmé par une simple inspection à l'extérieur) et si la vitesse d'insertion ou de retrait de la clé reste constante du début à la fin.

À l'avenir, l'équipe de recherche prévoit d'étudier la possibilité de recueillir parfaitement le son du cliquetis d'une clé via un logiciel malveillant installé sur le smartphone ou la montre intelligente de la victime. Mais également si la même technique d'analyse pourrait être appliquée avec un enregistrement pris à distance, ce qui minimiserait encore davantage les soupçons. 

Une méthode simple pour éviter ce type d’attaque serait d’attacher votre clé à un trousseau contenant plusieurs autres clés. Le bruit parasite ainsi créé rendant alors impossible une analyse assez poussée.

Via The Telegraph

Joel Khalili
News and Features Editor

Joel Khalili is the News and Features Editor at TechRadar Pro, covering cybersecurity, data privacy, cloud, AI, blockchain, internet infrastructure, 5G, data storage and computing. He's responsible for curating our news content, as well as commissioning and producing features on the technologies that are transforming the way the world does business.