{"id":22633,"date":"2020-08-27T15:50:21","date_gmt":"2020-08-27T13:50:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22633"},"modified":"2020-08-27T15:50:21","modified_gmt":"2020-08-27T13:50:21","slug":"spikey-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/","title":{"rendered":"SpiKey: attacco a suon di chiave"},"content":{"rendered":"<p>Una serratura \u00e8 stata, almeno fino ad ora, una barriera di difesa affidabile da eventuali intrusi. Le tecnologie informatiche ci facilitano la vita ma, purtroppo, la rendono pi\u00f9 semplice anche a chi non dovrebbe aprirle certe porte (e non stiamo parlando di gatti). Grazie alle stampanti 3D, <a href=\"https:\/\/www.kaspersky.it\/blog\/3d-printed-keys\/7290\/\" target=\"_blank\" rel=\"noopener\">creare un duplicato di una chiave \u00e8 ora molto pi\u00f9 facile<\/a> ma, naturalmente, per la stampa \u00e8 necessaria almeno un\u2019immagine di buona qualit\u00e0 dell\u2019originale.<\/p>\n<p>Alcuni ricercatori di Singapore hanno da poco pubblicato uno studio su <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Spikey<\/a>, un attacco che consente di aprire serrature senza aver bisogno dell\u2019immagine della chiave originale. Basta soltanto servirsi di uno smartphone per registrare i suoni che emette la chiave all\u2019entrare nella serratura.<\/p>\n<h2>Dal \u201cclick\u201d alla chiave<\/h2>\n<p>L\u2019attacco riguarda le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pin_tumbler_lock\" target=\"_blank\" rel=\"noopener nofollow\">serrature pin tumbler<\/a>, le pi\u00f9 comuni oggi. Il meccanismo si basa su un cilindro da girare per bloccare o aprire la porta. Il cilindro \u00e8 composto di diversi pioli (o pin), caratterizzati da due parti dalle lunghezze diverse che rimangono in posizione grazie a delle molle.<\/p>\n<p>Quando non \u00e8 inserita la chiave, i pin riempio o completamente il cilindro e la loro parte esterna fa s\u00ec che il cilindro non possa girare. La chiave giusta, con la sua forma adatta, muove i pioli affinch\u00e9 il limite tra le due parti coincida con il bordo del cilindro, che ora potr\u00e0 girare. Il segreto della chiave giusta \u00e8 la profondit\u00e0 delle sue scanalature, che determinano la posizione dei pioli.<\/p>\n<div id=\"attachment_22636\" style=\"width: 1350px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22636\" class=\"wp-image-22636 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/27154433\/spikey-attack-pic-1.jpg\" alt=\"\" width=\"1340\" height=\"870\"><p id=\"caption-attachment-22636\" class=\"wp-caption-text\">Una chiave all\u2019interno di una serratura pin tumbler. <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Quando viene inserita la chiave nella serratura, i pioli si muovono seguendo la forma della chiave: si alzano quando si presenta la sporgenza tra le scanalature e poi riscendono. Quando i pioli riscendono, producono un suono, una specie di click.<\/p>\n<p>Misurando il tempo tra un click e l\u2019altro, gli scienziati sono stati in grado di determinare la distanza tra le sporgenze sulla chiave. Tuttavia, questo metodo non serve a determinare la variabile pi\u00f9 importante: la profondit\u00e0 delle scanalature, ma almeno ci si pu\u00f2 fare un\u2019idea della forma della chiave. Grazie a questa tecnica, i ricercatori sono riusciti a individuare i modelli di chiave che si avvicinavano di pi\u00f9 a quella originale.<\/p>\n<h2>SpiKey: perch\u00e9 \u00e8 un attacco pericoloso?<\/h2>\n<p>Un malintenzionato non pu\u00f2 sfruttare l\u2019attacco Spikey per creare una copia fedele della chiave originale. Tuttavia, c\u2019\u00e8 un altro aspetto da considerare: le chiavi non sono davvero mai casuali. Incrociando i dati sulla distanza tra le sporgenze e i requisiti delle chiavi a sei pioli prodotte da Schlage, i ricercatori sono riusciti a passare da circa 330 mila possibili chiavi a un numero davvero ridotto di modelli. Chi avesse intenzione di perpetrare l\u2019attacco, potrebbe stampare solo 5 varianti di chiave con una stampante 3D e provarle tutte: una di queste quasi sicuramente aprir\u00e0 la serratura.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bxyAa_txM34?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Niente panico<\/h2>\n<p>Come la maggior parte degli attacchi sviluppati in laboratorio, SpiKey ha i suoi lati negativi ed \u00e8 improbabile che i ladri eseguano un attacco di questo tipo nel prossimo futuro.<\/p>\n<p>Innanzitutto, per eseguire un attacco del genere, bisogna conoscere la casa produttrice della serratura. Ogni azienda ha diversi requisiti per le proprie chiavi e i ladri dovrebbero elaborare una strategia efficace che vada bene in varie situazioni, il che \u00e8 molto complicato. Vale anche la pena di ricordare che non tutte le serrature sono di tipo pin tumbler, vi sono altre alternative anche molto diffuse.<\/p>\n<p>In secondo luogo, se due o pi\u00f9 pioli fanno click allo stesso tempo, l\u2019attacco non va in porto. Ci\u00f2 vuol dire che, anche se si tratta del tipo giusto di serratura, non c\u2019\u00e8 garanzia che si possa trovare la chiave che vada bene con una determinata serratura. I ricercatori hanno scoperto che oltre la met\u00e0 delle serrature Schlage \u00e8 vulnerabile all\u2019attacco ma la percentuale potrebbe cambiare per altre marche.<\/p>\n<p>In terzo luogo, l\u2019esperimento d\u00e0 per scontato che l\u2019inserimento della chiave nella serratura avvenga a una certa velocit\u00e0 e senza pause. Sebbene possibile, si tratta comunque di un\u2019eventualit\u00e0 poco probabile nel mondo reale.<\/p>\n<h2>Come proteggere la vostra casa (o qualsiasi altro posto che vi stia a cuore) dai ladri<\/h2>\n<p>L\u2019attacco SpiKey potrebbe essere un passo in avanti che, a lungo termine, potrebbe aiutare ladri e malintenzionati. Ecco cosa fare per difendervi:<\/p>\n<ul>\n<li>Utilizzate diverse serrature e preferibilmente di tipologie differenti. Anche se un ladro dovesse creare una chiave per la prima serratura, le altre potrebbero dissuaderlo;<\/li>\n<li>Implementate ulteriori sistemi di sicurezza. Sul mercato ci sono tante tipologie di allarmi e <a href=\"https:\/\/www.kaspersky.it\/blog\/home-security-systems\/17750\/\" target=\"_blank\" rel=\"noopener\">altre tecnologie<\/a> adatte a ogni esigenza, dai sistemi pi\u00f9 semplici ad altri molto elaborati;<\/li>\n<li>Proteggete i <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">vostri dispositivi<\/a>, affinch\u00e9 nessuno possa hackerare il microfono o le funzionalit\u00e0 della fotocamera.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Le chiavi producono un particolare &#8220;click&#8221; quando vengono inserite nella serratura. Alcuni scienziati hanno trovato un modo per creare il duplicato di un chiave avendo a disposizione la registrazione di questo suono. <\/p>\n","protected":false},"author":2477,"featured_media":22634,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[1793,1792,45,3405,753],"class_list":{"0":"post-22633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-chiavi","9":"tag-serrature","10":"tag-sicurezza","11":"tag-spikey","12":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spikey-attack\/21723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spikey-attack\/17187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spikey-attack\/23062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spikey-attack\/21255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spikey-attack\/23721\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spikey-attack\/28966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spikey-attack\/36820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spikey-attack\/13902\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spikey-attack\/11881\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spikey-attack\/29089\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spikey-attack\/22779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spikey-attack\/28014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spikey-attack\/27844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22633"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22633\/revisions"}],"predecessor-version":[{"id":22640,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22633\/revisions\/22640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22634"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}