Może nie wiesz, że wielu hakerów lubi włamywać się nie tylko do systemów wirtualnych, ale także do świata rzeczywistego. Szczególnym zainteresowaniem cieszą się oczywiście systemy zamykania, czyli zamki. Na konferencjach hakerskich typu DEF CON czy Chaos Communication Congress często toczą się rozmowy na ten temat oraz konkursy na otwieranie zamka.
Na ostatniej konferencji 32C3 w Hamburgu Eric Wustrow, profesor z Uniwersytetu Kolorado, przedstawił raport opisujący, jak można wykorzystać drukarki 3D do dorabiania kluczy, a dokładniej – do dorabiania kluczy do zamków bębenkowych, które są prawdopodobnie najbardziej popularne.
Zanim wynaleziono drukarki 3D, aby zrobić kopię klucza, trzeba było mieć doświadczenie w metaloplastyce lub przynajmniej w programowaniu maszyn CNC. Ponadto istniały różne ograniczenia właściwe dla świata fizycznego, związane np. z dostępnością surowych kluczy czy koniecznością fizycznego dostępu do klucza, który ktoś chciał dorobić. Dzięki drukowi 3D zadanie to jest łatwiejsze i tańsze, ponieważ przenosi część problemów do świata cyfrowego.
Lecz jak dokładnie klucz wydrukowany w technologii 3D może zostać użyty do ataku na zamek bębenkowy? Istnieją co najmniej trzy modele ataków (lub – jak to się mówi w świecie cyberbezpieczeństwa – ataki wektorowe), na jakie podatne są tego rodzaju zamki.
Po pierwsze, telekopiowanie klucza. Nowoczesne aparaty mają ogromną rozdzielczość, więc nawet złej jakości zdjęcie cyfrowe może zawierać wystarczająco dużo informacji, aby stworzyć model 3D klucza i wydrukować jego replikę. Co więcej, nowoczesne soczewki teleskopowe są na tyle dobre (i stosunkowo niedrogie), że takie zdjęcie można wykonać z naprawdę imponującej odległości.
Drugi model ataku polega na technice odpowiedniego uderzania specjalnie przygotowanego klucza o głębokich nacięciach. Okazało się, że specjalne plastikowe klucze stworzone techniką 3D mogą sprawdzić się lepiej niż te metalowe, ponieważ plastik lepiej transmituje uderzenia, generuje mniej hałasu, a ryzyko uszkodzenia zamka jest zredukowane. Poza tym stworzenie modelu 3D i wydrukowanie plastikowego klucza jest mniej skomplikowane niż obróbka metalu.
Trzeci scenariusz jest prawdopodobnie najbardziej interesujący: używane są w nim systemy jednego klucza, z tego powodu nazywany jest przez Wurstowa „podniesieniem uprawnień” przypominającym technikę hakowania komputera o tej samej nazwie. Główną ideą systemów jednego klucza, często używanych przez organizacje, jest utworzenie zamka „kompatybilnego” z dwoma różnymi kluczami równocześnie. W tym celu producenci używają w zamkach dwóch zestawów pinów. Zazwyczaj tzw. klucz generalny jest kompatybilny z kilkoma zamkami, ponieważ jeden z zestawów bębenków w nich jest identyczny.
Jednak zestawy bębenków nie są całkowicie niezależne. Jeśli atakujący posiada uniwersalny klucz i otworzy jeden ze wspomnianych zamków, może zmodyfikować jedno z nacięć, a następnie spróbować otworzyć zamek. Jeśli to nie działa, może modyfikować cięcie dotąd, aż alternatywa – zamek bębenkowy – wskoczy na miejsce, otwierając zamek. Wszystkie inne nacięcia klucza będą pasować do danych drzwi, ponieważ wciąż są zgodne ze standardowymi pinami.
W ten sposób, raz po razie, atakujący może modyfikować wszystkie nacięcia i uzyskać klucz generalny, otwierający każde drzwi. W tym przypadku technika druku 3D mogłaby przydać się zwłaszcza dla atakującego, ponieważ scenariusz zawiera wiele prób i każde z nich wymaga nowych zmodyfikowanych key sample.
Lecz czy klucze wytworzone technologią 3D dobrze działają w świecie rzeczywistym? Jak pokazuje badanie, nie wszystkie substancje używane w druku 3D są wystarczająco wytrzymałe, część z nich jest zbyt elastyczna, a część zbyt krucha. Jednak z pewnością jest wiele substancji nadaje się do dorabiania kluczy. Jeśli ktoś się zastanawia, czy plastik będzie odpowiedni, istnieją pewne usługi drukowania 3D, które wykorzystują metale takie jak mosiądz, stal, czy nawet tytan.
Warto wspomnieć, że klucze wydrukowane w 3D nie są tylko teoretyczna możliwością. Oprogramowanie do dorabiania kluczy technologią druku 3D już działa, tak samo jak drukarki 3D. Najbardziej oczywistym przykładem jest wyciek kluczy generalnych TSA. Kilka miesięcy temu ktoś opublikował w internecie zdjęcie z zestawem kluczy TSA — natychmiast pojawiły się możliwe do wydrukowania modele 3D. Teraz każdy może je pobrać i wydrukować sobie własny zestaw kluczy do zamków.
Jak możemy się ochronić? Prawdopodobnie dobrym podejściem będzie przyjęcie takiej samej strategii jak w przypadku ochrony systemów informatycznych. Możesz pomyśleć o swoich kluczach jak o hasłach do prawdziwego świata i tak je traktować. W ty celu możesz stosować poniższe zasady, które choć nie ochronią Twojego zamka w 100%, to przynajmniej na tyle utrudnią atak, że włamywacz prawdopodobnie zrezygnuje z zamierzeń:
- Nie używaj prostych „haseł”. Jak widać, popularne zamki są dosyć niedoskonałe – może nie aż tak jak hasła 123456 czy john1975, ale coś w ten deseń. Jeśli potrzebujesz lepszej ochrony, wybierz bardziej skomplikowany system zamków.
- Używaj weryfikacji dwuetapowej. Dwa zamki różnych typów mogą działać znacznie lepiej niż tylko jeden zamek.
- Nie wystawiaj swojego „hasła”. Nie pokazuj swoich kluczy przed kamerami i oczywiście nigdy nie umieszczaj zdjęć swoich kluczy w internecie. Nawet złej jakości zdjęcie może być wystarczające do wykonania repliki 3D swojego klucza.
- Klucze generalne są jak backdoory do zamków w drzwiach Twojej organizacji. Unikaj używania takich systemów w pomieszczeniach krytycznych.
- Nie zaszkodzi użyć jakiegoś systemu alarmowego, który ochroni Cię przed włamaniem, jeśli atakujący będzie na tyle sprytny i zdeterminowany, że obejdzie wszystkie wyżej wymienione środki zabezpieczające.