Программисты из Сингапура разработали способ анализа звуков, возникающих при вворачивании ключа в замок. Полученные данные позволяют восстановить форму ключа и напечатать его точные копии с использованием 3D-принтера.
Даже звук, возникающий при введении ключа в замок, может предоставить информацию о его форме, достаточную для создания копии. Недавно Сундарая Рамеш (Soundarya Ramesh) и его коллеги из Национального университета Сингапура представили новую методику для анализа таких звуковых записей. Их статья еще готовится к публикации, но программисты уже рассказали о некоторых деталях работы на международной конференции по мобильным компьютерным системам и приложениям HotMobile 2020.
В самом деле, входя в цилиндр обычного «английского» замка, ключ смещает подвижные штифты. Подпружиненные, они принимают конфигурацию, соответствующую насечкам на ключе, и если он подходит к замку, то позволяют механизму проворачиваться. Система SpiKey, разработанная Рамешом и его коллегами, позволяет записать возникающий при этом звук, проанализировать его и (при некотором везении) изготовить дубликат на 3D-принтере.
Для замка с шестью штифтами существует 586 584 возможных расположений этих штифтов, а значит, и ключей. SpiKey позволяет распознать лишь приблизительно 330 тысяч комбинаций, что составляет 56 процентов от общего числа. В подобных ситуациях, анализируя звук, система предлагает несколько возможных вариантов: иногда их число может достигать 15, но чаще всего выбор сужается до трех ключей.
SpiKey имеет и другие ограничения, которые снижают практичность использования системы в текущей конфигурации. Например, для корректной записи ключ необходимо вставлять в замок с высокой точностью и равномерностью, а микрофон – располагать максимально близко к функционирующему устройству.
Тем не менее, программисты продемонстрировали «доказательство концепции» – подтверждение возможности реализации подобного решения, и другие разработчики, не столь открытые к сотрудничеству, вполне могут воспроизвести и даже превзойти их результаты для практических, хотя и не всегда правомерных целей. Ранее была показана возможность взлома компьютеров с использованием звука, который издает работающий жесткий диск.