{"id":15545,"date":"2020-08-31T12:53:09","date_gmt":"2020-08-31T12:53:09","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15545"},"modified":"2020-08-31T12:53:09","modified_gmt":"2020-08-31T12:53:09","slug":"spikey-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/","title":{"rendered":"SpiKey : \u00e9coute de cl\u00e9s"},"content":{"rendered":"<p>Un verrou n\u2019est fiable que dans la mesure o\u00f9 un intrus ne peut pas l\u2019ouvrir. Malheureusement, la technologie informatique simplifie les choses, y compris pour ceux qui d\u00e9testent les portes qu\u2019ils ne peuvent pas ouvrir (non, nous ne parlons pas des chats). Il est <a href=\"https:\/\/www.kaspersky.com\/blog\/3d-printed-keys\/11073\/\" target=\"_blank\" rel=\"noopener nofollow\">beaucoup plus facile de faire un double de cl\u00e9s<\/a> gr\u00e2ce aux imprimantes 3D m\u00eame si, pour les imprimer, les escrocs ont d\u2019abord besoin d\u2019une image d\u00e9cente de la cl\u00e9 originale.<\/p>\n<p>Des chercheurs de Singapour ont r\u00e9cemment publi\u00e9 une \u00e9tude au sujet de <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">SpiKey<\/a>, une attaque de serrure verrouill\u00e9e qui n\u2019a pas besoin d\u2019une image. Il suffit d\u2019enregistrer avec votre smartphone les clics de la cl\u00e9 lorsque vous l\u2019ins\u00e9rez dans la serrure.<\/p>\n<h2>Comment les clics r\u00e9v\u00e8lent la forme de la cl\u00e9<\/h2>\n<p>L\u2019attaque fonctionne sur les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Serrure_%C3%A0_goupilles\" target=\"_blank\" rel=\"noopener nofollow\">serrures \u00e0 goupilles<\/a>, qui sont celles les plus utilis\u00e9es de nos jours. Ce m\u00e9canisme repose sur l\u2019utilisation d\u2019un cylindre qui doit tourner pour ouvrir ou fermer la porte. Ce cylindre est compos\u00e9 de plusieurs pistons qui se divisent en deux parties, de diff\u00e9rentes longueurs, et qui se maintiennent en place gr\u00e2ce \u00e0 des ressorts.<\/p>\n<p>Lorsqu\u2019il n\u2019y a aucune cl\u00e9, les goupilles remplissent enti\u00e8rement le cylindre et la partie ext\u00e9rieure emp\u00eache le cylindre de tourner. Si une cl\u00e9 a la forme appropri\u00e9e, alors elle fait bouger les pistons pour que les lignes des deux parties co\u00efncident avec les bords du cylindre. Dans ce cas, rien n\u2019emp\u00eache le cylindre de tourner. La profondeur des rainures (crans) est le secret de la cl\u00e9 puisque ces rainures permettent aux goupilles de s\u2019encastrer.<\/p>\n<div id=\"attachment_15547\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15547\" class=\"wp-image-15547 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/31101059\/spikey-attack-pic-1.jpg\" alt=\"Cl\u00e9 dans une serrure \u00e0 goupilles.\" width=\"1340\" height=\"870\"><p id=\"caption-attachment-15547\" class=\"wp-caption-text\">Cl\u00e9 dans une serrure \u00e0 goupilles. <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Lorsque vous ins\u00e9rez la cl\u00e9 dans la serrure, les pistons bougent suivant la forme de la cl\u00e9. Ils montent lorsqu\u2019ils passent sur une cr\u00eate (protub\u00e9rance entre les rainures) puis retombent. Lorsque la goupille redescend, elle fait un clic.<\/p>\n<p>En mesurant le temps \u00e9coul\u00e9 entre chaque clic, les scientifiques ont pu d\u00e9terminer la distance entre les cr\u00eates de la cl\u00e9. Pourtant, cette m\u00e9thode ne r\u00e9v\u00e8le pas la principale variable\u00a0: la profondeur des crans de la cl\u00e9. Elle permet toutefois de savoir quelle est la forme de la cl\u00e9. Gr\u00e2ce \u00e0 cette approche, les chercheurs ont pu trouver les variantes de la cl\u00e9 qui correspondaient \u00e0 l\u2019originale.<\/p>\n<h2>Pourquoi l\u2019attaque SpiKey est-elle dangereuse<\/h2>\n<p>Un escroc ne peut pas utiliser l\u2019attaque SpiKey pour dresser un portrait d\u00e9taill\u00e9 de la cl\u00e9 originale. Voici tout de m\u00eame un autre fait int\u00e9ressant\u00a0: les cl\u00e9s ne sont pas vraiment le fruit du hasard. En regroupant les donn\u00e9es de distance entre les cr\u00eates et les connaissances des exigences des cl\u00e9s de serrures \u00e0 six goupilles fabriqu\u00e9es par Schlage, les chercheurs ont pu r\u00e9duire le nombre de cl\u00e9s possibles, passant de 330 000 \u00e0 juste quelques mod\u00e8les. Si quelqu\u2019un veut copier une cl\u00e9, il peut tout simplement imprimer en 3D cinq variantes puis les essayer. Il est fort probable qu\u2019une des cl\u00e9s arrivent \u00e0 d\u00e9verrouiller la porte.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bxyAa_txM34?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h2>Ne paniquez pas<\/h2>\n<p>Comme n\u2019importe quelle attaque d\u00e9velopp\u00e9e dans un laboratoire, SpiKey a des inconv\u00e9nients et les cambrioleurs ne vont pas s\u2019en servir de sit\u00f4t.<\/p>\n<p>Tout d\u2019abord, pour que l\u2019attaque r\u00e9ussisse, vous devez conna\u00eetre le m\u00e9canisme de la serrure. Les fabricants ont diff\u00e9rentes exigences en mati\u00e8re de cl\u00e9s, ce qui complique le travail des voleurs puisqu\u2019il est difficile de trouver une approche g\u00e9n\u00e9rale efficace. Il convient \u00e9galement de souligner que certaines serrures ne sont pas \u00e0 goupilles. D\u2019autres types sont tr\u00e8s couramment utilis\u00e9s.<\/p>\n<p>Ensuite, si deux pistons ou plus de la serrure font du bruit en m\u00eame temps alors l\u2019attaque ne va pas fonctionner. De plus, m\u00eame si le type de serrure correspond, rien ne garantit que l\u2019escroc peut trouver la cl\u00e9 correspondante \u00e0 la serrure. Les chercheurs ont d\u00e9couvert que plus de la moiti\u00e9 des serrures Schlage sont vuln\u00e9rables mais ces valeurs changent suivant le fabricant.<\/p>\n<p>Enfin, ce test est parti du principe que la cl\u00e9 \u00e9tait introduite dans la serrure \u00e0 une vitesse r\u00e9guli\u00e8re et sans arr\u00eat. Il est fort probable que ce sc\u00e9nario soit diff\u00e9rent dans la vie r\u00e9elle.<\/p>\n<h2>Comment prot\u00e9ger votre foyer (et autres endroits) des cambrioleurs<\/h2>\n<p>L\u2019attaque SpiKey est un d\u00e9veloppement qui pourrait aider les cambrioleurs et autres personnes malhonn\u00eates \u00e0 long terme. Voici ce que vous pouvez faire pour vous prot\u00e9ger de cette attaque :<\/p>\n<ul>\n<li>Utilisez plusieurs verrous, si possible de diff\u00e9rents types. M\u00eame si un intrus d\u00e9butant peut cr\u00e9er une cl\u00e9 pour l\u2019un d\u2019entre eux, il est fort probable que les autres le d\u00e9couragent ;<\/li>\n<li>Ajoutez d\u2019autres syst\u00e8mes de s\u00e9curit\u00e9. Le march\u00e9 actuel regorge d\u2019alarmes et de divers <a href=\"https:\/\/www.kaspersky.com\/blog\/home-security-systems\/27830\/\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8mes de s\u00e9curit\u00e9<\/a> qui r\u00e9pondent \u00e0 tous les besoins, des plus simples aux tr\u00e8s \u00e9labor\u00e9s\u00a0;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Prot\u00e9gez vos dispositifs<\/a>\u00a0pour que les intrus ne puissent pas pirater votre syst\u00e8me de micros ou de cam\u00e9ras.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Votre cl\u00e9 fait du bruit lorsque vous l\u2019ins\u00e9rez dans la serrure de votre porte. Les scientifiques ont d\u00e9couvert comment faire un double de cl\u00e9 \u00e0 partir d\u2019un enregistrement sonore.<\/p>\n","protected":false},"author":2477,"featured_media":15546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[3997,3996,3994,527,3995],"class_list":{"0":"post-15545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cles-securite","9":"tag-serrure","10":"tag-spikey","11":"tag-technologie","12":"tag-verrou"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spikey-attack\/21723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spikey-attack\/17187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spikey-attack\/23062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spikey-attack\/21255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spikey-attack\/23721\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spikey-attack\/28966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spikey-attack\/36820\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spikey-attack\/13902\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spikey-attack\/11881\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spikey-attack\/29089\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spikey-attack\/22779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spikey-attack\/28014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spikey-attack\/27844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologie\/","name":"technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15545"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15545\/revisions"}],"predecessor-version":[{"id":15549,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15545\/revisions\/15549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}