Форма атаки SpiKey создаст копии ключей с помощью записанного звука

Форма атаки SpiKey создаст копии ключей с помощью записанного звука

Форма атаки SpiKey создаст копии ключей с помощью записанного звука

Специалисты Национального университета Сингапура утверждают, что им удалось найти способ взломать физические замки с помощью звука, с которым они открываются. Эта форма акустической атаки получила имя SpiKey.

Ещё в марте специалисты опубликовали исследование [PDF], в котором описывался «подбор ключа с помощью звука».

«С марта месяца мы работали над конвертацией нашего исследования в некий продукт. Так появилась SpiKey — новая форма атаки, в ходе которой используется микрофон для снятия звука поворота ключа в замке», — заявил Сундарья Рамеш, один из экспертов.

По словам специалистов, правильный захват звука микрофоном позволит вычислить форму ключа и снять цифровой слепок.

Специальный софт, написанный сотрудниками университета в Сингапуре, отслеживает временные интервалы между щелчками (когда ключ соприкасается со штифтами замка). Это позволяет определить расстояние между гребнями ключа.

Согласно замыслу специалистов, впоследствии можно использовать 3D-принтер для создания точной копии интересующего ключа.

«Наш способ SpiKey гарантирует сужение 94% ключей до 10 потенциальных ключей», — объясняют исследователи.

Однако стоит учитывать, что некоторые ключи используют специальную технику, затрудняющую отслеживание щелчков. В общем сложности вектор атаки SpiKey сработает приблизительно против 56% ключей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В части российских компаний обнаружили переизбыток ИБ-решений

Согласно опросу, проведённому Контур.Эгида и Staffcop, в 29% российских компаний до 30% бюджета на информационную безопасность расходуется впустую. В исследовании приняли участие около 1200 специалистов, среди которых руководители ИТ- и ИБ-подразделений, топ-менеджеры и владельцы бизнеса.

Авторы опроса отмечают, что значительная часть организаций сталкивается с переизбытком ИБ-решений.

Помимо неэффективного расходования средств, такое перенасыщение приводит к целому ряду проблем: замедлению реакции на инциденты, повышенной нагрузке на инфраструктуру и конфликтам между системами.

Более половины респондентов (54%) признали, что реорганизация ИБ-ландшафта чаще всего происходит только после серьёзного инцидента, например кибератаки. Ещё 39% назвали причиной для пересмотра подходов штрафы от регуляторов.

Среди проблем, возникающих из-за избыточного числа ИБ-систем, участники опроса указали:

  • снижение скорости реакции систем — 40%;
  • потерю важной информации среди многочисленных уведомлений — 35%;
  • вынужденное переключение между разными интерфейсами — 30%;
  • повышение нагрузки на ИТ-инфраструктуру — 29%;
  • дублирование информации об инцидентах — 25%;
  • необходимость ручной обработки данных — 21%;
  • конфликты между системами — 18%.

Почти треть участников признала, что 21–30% их ИБ-бюджета расходуется неэффективно. Треть компаний планирует сократить количество применяемых систем и оптимизировать затраты. При этом основными препятствиями для сокращения числа решений респонденты назвали их влияние на большое количество бизнес-процессов (35%), длительные контракты с поставщиками (24%) и нехватку специалистов (19%).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru