Les cambriolages chez les particuliers ont fortement chuté pendant le confinement, mais faudra-t-il désormais se méfier à chaque fois que l'on verrouille sa porte d'entrée. À Singapour, des chercheurs ont découvert que bientôt la clé de votre domicile pourrait être copiée par des pirates informatiques via le micro d'un smartphone.
au sommaire
Les mesures de confinement ont fait considérablement reculer le nombre de cambriolages enregistré ces derniers mois dans certaines régions du monde. Mais des chercheurs de Singapour ont découvert que les pirates informatiques pourraient bientôt être capables de copier la clé de votre foyer en utilisant un simple micro de smartphone.
Des chercheurs en sécurité de l'Université nationale de Singapour ont mis au point un nouveau modèle d'attaque théorique, appelé « SpiKey », qui pourrait significativement faciliter la vie des cambrioleurs par rapport au crochetage « traditionnel » de serrures. Alors que de nombreux types de serrures sont vulnérables aux cambriolages, elles restent largement utilisées du fait que le crochetage de serrures requiert des techniques spécifiques et des instruments sur mesure.
Un son révélateur
Des spécialistes en sécurité ont trouvé que les enregistrements audio des sons produits par une clé fournissaient assez d'informations pour qu'un pirate informatique arrive à en déduire la forme spécifique d'une clé. Pour ce faire, ils ont enregistré le son produit lorsque la clé était insérée et retirée de la serrure à l'aide du micro d'un smartphone.
Les chercheurs notent qu'il est « extrêmement difficile d'extraire des informations à partir du son pour en déduire la longueur » des bords dentelés de la clé. Mais « SpiKey » capture et utilise la différence temporelle entre chaque son produit par la clé pour estimer le modèle le plus proche de celui de la clé. « Comme SpiKey déduit la forme de la clé, il est fondamentalement résistant aux fonctionnalités anti-crochetage des serrures modernes », précise l'étude. De plus, les experts en sécurité notent que le système « SpyKey » avait réussi dans la plupart des cas à réduire à seulement trois modèles de clés susceptibles de fonctionner à partir de plus de 330.000 modèles potentiels.
Malgré ces découvertes plutôt alarmantes pour le grand public, ce nouveau modèle d'attaque pose de nombreux problèmes si on tente de le reproduire en dehors des laboratoires. Le premier est la vitessevitesse à laquelle la clé doit être insérée et extraite, la vitesse doit être constante pour réussir à établir le modèle de clé à cloner. La distance à laquelle l'enregistrement audio est réalisé pose aussi problème. C'est pourquoi les chercheurs tentent d'étudier, en théorie, la possibilité d'installer un logiciel malveillantlogiciel malveillant sur le smartphone ou la montre connectée du consommateur dont on voudrait cloner la serrure.