{"id":25989,"date":"2020-09-01T15:12:08","date_gmt":"2020-09-01T13:12:08","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25989"},"modified":"2020-09-01T15:12:08","modified_gmt":"2020-09-01T13:12:08","slug":"spikey-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/","title":{"rendered":"SpiKey: sleutels afluisteren"},"content":{"rendered":"<p>Een slot is betrouwbaar zolang het niet kan worden gekraakt door een indringer. Computertechnologie maakt veel dingen eenvoudiger, en helaas geldt dat ook voor mensen die een hekel hebben aan deuren die ze niet kunnen openmaken (en dan hebben we het niet over katten). Dankzij 3D-printers <a href=\"https:\/\/www.kaspersky.com\/blog\/3d-printed-keys\/11073\/\" target=\"_blank\" rel=\"noopener nofollow\">is het kopi\u00ebren van sleutels veel makkelijker geworden<\/a>. Maar om die te printen, heeft men natuurlijk wel eerst een behoorlijke afbeelding van het origineel nodig.<\/p>\n<p>Onderzoekers in Singapore hebben onlangs een paper gepubliceerd waarin ze <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">SpiKey<\/a> demonstreren, een aanvalsmethode op een deurslot waar geen afbeelding voor nodig is. Ze gebruiken hier simpelweg een smartphone voor om de klikken van de sleutel die het slot ingaat op te nemen.<\/p>\n<h2>Hoe de klikken de sleutel onthullen<\/h2>\n<p>De aanval werkt op <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pin_tumbler_lock\" target=\"_blank\" rel=\"noopener nofollow\">cilindersloten<\/a>, het meest voorkomende type dat vandaag de dag wordt gebruikt. Het mechanisme is gebaseerd op een cilinder die gedraaid moet worden om de deur op slot te draaien of open te maken. Deze cilinder bevat verschillende pinnen, en die bestaan uit twee delen van verschillende lengte en worden door veren op hun plek gehouden.<\/p>\n<p>Als er geen sleutel in het slot zit, vullen de pinnen de cilinder volledig, en hun buitenste gedeelte zorgt ervoor dat de cilinder niet kan draaien. Een sleutel met de juiste vorm verschuift de pinnen op zo\u2019n manier dat de grens tussen de twee delen overeenkomt met de buitenrand van de cilinder, en hierdoor kan deze dus gedraaid worden. Het geheim van een sleutel is de diepte van de groeven, die de pasvorm van de pinnen bepalen.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-25990 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/09\/01144334\/spikey-attack-pic-1.jpg\" alt='Sleutel in een cilinderslot. &lt;a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\"&gt;Source&lt;\/a&gt;' width=\"1340\" height=\"870\"><\/strong><\/p>\n<p>Als u een sleutel in een slot steekt, bewegen de pinnen op basis van de vorm van de sleutel: Ze gaan omhoog als er een rand (het uitsteeksel tussen de groeven) onder ze langs gaat, en daarna vallen ze weer naar beneden. Als de pinnen vallen, hoor je een klik.<\/p>\n<p>Door de tijd tussen deze klikken te meten, konden wetenschappers de afstand tussen de randen op de sleutel vaststellen. Deze methode verklapt natuurlijk niet de belangrijkste variabele, namelijk hoe diep de groeven in de sleutel zijn. Maar het geeft wel een idee van de vorm van de sleutel. Met deze aanpak konden onderzoekers sleutelvarianten vinden die overeenkwamen met de originele sleutel.<\/p>\n<h2>Waarom de SpiKey-aanval gevaarlijk is<\/h2>\n<p>Een aanvaller kan de SpiKey-aanval gebruiken om een gedetailleerd beeld van een originele sleutel te cre\u00ebren. Er is echter nog een handig weetje: sleutels zijn niet \u00e9cht willekeurig. Door de gegevens over de afstand tussen de groeven en de kennis van de vereisten van sleutels voor 6-pinssloten die door Schlage zijn gefabriceerd te combineren, konden de onderzoekers het aantal mogelijke sleutels van 330.000 tot slechts een paar beperken. Een aanvaller die een kopie van een sleutel wil, kan dan bijvoorbeeld alle vijf de varianten op een 3D-printer printen en ze allemaal uitproberen. Een van de sleutels zal bijna zeker werken.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bxyAa_txM34?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Geen paniek<\/h2>\n<p>Zoals de meeste aanvallen die in een laboratorium zijn ontwikkeld, kent ook SpiKey zijn nadelen, en inbrekers zullen deze methode waarschijnlijk niet snel in de praktijk kunnen brengen.<\/p>\n<p>Ten eerste moet u voor een succesvolle aanval het merk van het slot kennen. Verschillende fabrikanten hebben verschillende vereisten voor sleutels, en het cre\u00ebren van een effectieve algemenere aanpak is voor een aanvaller een stuk lastiger. Het is ook de moeite waard om op te merken dat niet alle sloten cilindersloten zijn; er zijn tal van andere populaire types.<\/p>\n<p>Ten tweede: als twee of meer pinnen in het slot op hetzelfde moment klikken, zal deze aanval niet werken. Zelfs als het slot van het juiste type is, bestaat er geen garantie dat er een passende sleutel voor een bepaald slot kan worden gevonden. Onderzoekers hebben ontdekt dat meer dan de helft van de Schlage-sloten kwetsbaar zijn, maar deze porporties kunnen anders zijn voor andere fabrikanten.<\/p>\n<p>Ten derde werd er bij dit experiment ook aangenomen dat de sleutel op een vaste snelheid het slot ingaat, zonder enige pauzes. Hoewel dat mogelijk is, is het niet erg waarschijnlijk in de echte wereld.<\/p>\n<h2>Hoe beschermt u uw huis (en andere plekken) tegen inbrekers<\/h2>\n<p>De SpiKey-aanval vertegenwoordigt een ontwikkeling die op de lange termijn goed kan uitpakken voor inbrekers en andere boosdoeners. Dit is wat u kunt doen om uzelf tegen deze aanval te beschermen:<\/p>\n<ul>\n<li>Gebruik verschillende sloten, het liefst van verschillende types. Zelfs als een indringer een sleutel kan namaken voor een van de sloten, zullen de andere sloten hem of haar alsnog tegenhouden;<\/li>\n<li>Gebruik meerdere beveiligingsmethodes. De markt zit vol met allerlei alarmen en andere <a href=\"https:\/\/www.kaspersky.com\/blog\/home-security-systems\/27830\/\" target=\"_blank\" rel=\"noopener nofollow\">beveiligingssystemen<\/a> voor alle voorkeuren, van zeer simpel tot heel uitgebreid;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.nl\/advert\/security-cloud?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____ksc___\" target=\"_blank\" rel=\"noopener\">Beschermuw apparaten<\/a> zodat indringers uw microfoon- en camera-functies niet kunnen kapen.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sleutels maken een klikkend geluid als ze in het deurslot gaan. Wetenschappers hebben een manier ontdekt om een sleutel na te maken met gebruik van een opname van dat geluid. <\/p>\n","protected":false},"author":2477,"featured_media":25991,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[79],"tags":[880,879,878,384,162],"class_list":{"0":"post-25989","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-sleutels","9":"tag-sloten","10":"tag-spikey","11":"tag-technologie","12":"tag-veiligheid"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spikey-attack\/21723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spikey-attack\/17187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spikey-attack\/23062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spikey-attack\/21255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spikey-attack\/23721\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spikey-attack\/28966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spikey-attack\/36820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spikey-attack\/13902\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spikey-attack\/11881\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spikey-attack\/29089\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spikey-attack\/22779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spikey-attack\/28014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spikey-attack\/27844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/technologie\/","name":"technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25989"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25989\/revisions"}],"predecessor-version":[{"id":25993,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25989\/revisions\/25993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}