{"id":15961,"date":"2020-08-27T19:57:29","date_gmt":"2020-08-27T22:57:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15961"},"modified":"2020-11-27T13:41:04","modified_gmt":"2020-11-27T16:41:04","slug":"spikey-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/","title":{"rendered":"Spikey: Ataque pode copiar suas chaves\u00a0"},"content":{"rendered":"<p><span data-contrast=\"none\">Uma fechadura \u00e9 confi\u00e1vel apenas\u00a0<\/span><span data-contrast=\"none\">at\u00e9 n\u00e3o ser\u00a0<\/span><span data-contrast=\"none\">arrombada<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">por um intruso. A\u00a0<\/span><span data-contrast=\"none\">tecnologia<\/span><span data-contrast=\"none\">\u00a0facilita<\/span><span data-contrast=\"none\">\u00a0isso<\/span><span data-contrast=\"none\">, infelizmente, inclusive para quem odeia portas que n\u00e3o podem abrir (e n\u00e3o, n\u00e3o estamos falando de gatos). Gra\u00e7as \u00e0s impressoras 3D,\u00a0<\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/3d-printed-keys\/5976\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">copiar chaves se tornou algo muito mais f\u00e1cil<\/span><\/a><span data-contrast=\"none\">. Claro, para imprimi-l<\/span><span data-contrast=\"none\">a<\/span><span data-contrast=\"none\">s, voc\u00ea precisa de pelo menos uma imagem decente d<\/span><span data-contrast=\"none\">a<\/span><span data-contrast=\"none\">\u00a0original.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Pesquisadores em <\/span><span data-contrast=\"none\">C<\/span><span data-contrast=\"none\">ingapura publicaram recentemente um artigo demonstrando o\u00a0<\/span><a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">SpiKey<\/span><\/a><span data-contrast=\"none\">, um ataque \u00e0 fechadura de porta que n\u00e3o requer uma imagem. Basta usar seu smartphone para\u00a0<\/span><span data-contrast=\"none\">gravar<\/span><span data-contrast=\"none\">\u00a0os cliques da chave sendo inserida na fechadura.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Como funciona o ataque<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">O ataque funciona em <\/span><a href=\"https:\/\/pt.wikipedia.org\/wiki\/Fechadura_de_tambor_de_pinos\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">fechadura de tambor de pinos<\/span><\/a><span data-contrast=\"none\">, o tipo mais comum em uso hoje. O mecanismo \u00e9 baseado em um cilindro que deve ser girado para\u00a0<\/span><span data-contrast=\"none\">trancar<\/span><span data-contrast=\"none\">\u00a0ou abrir a porta. Esse cilindro cont\u00e9m v\u00e1rios pinos, que consistem em duas partes de comprimentos diferentes e s\u00e3o mantidos no lugar por molas.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Quando n\u00e3o h\u00e1 chave no buraco da fechadura, os pinos preenchem totalmente o cilindro e sua parte externa impede que o cilindro gire. Uma chave de formato adequado move os pinos de modo que o limite entre as duas partes coincida com a borda do cilindro; como resultado, nada o impede de girar. O principal segredo de uma chave \u00e9 a profundidade de suas ranhuras (<\/span><span data-contrast=\"none\">pinos<\/span><span data-contrast=\"none\">), que determinam o encaixe\u00a0<\/span><span data-contrast=\"none\">das chaves.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<div id=\"attachment_15963\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15963\" class=\"wp-image-15963 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/08\/27195252\/spikey-attack-pic-1.jpg\" alt=\"Chave em uma fechadura de tambor de pinos\" width=\"1340\" height=\"870\"><p id=\"caption-attachment-15963\" class=\"wp-caption-text\">Chave em uma fechadura de tambor de pinos. <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p><span data-contrast=\"none\">Quando voc\u00ea insere uma chave na fechadura, os pinos se movem com base no formato da chave: eles sobem quando uma sali\u00eancia (a sali\u00eancia localizada entre as ranhuras) passa sob eles e, em seguida, caem novamente. Quando os pinos caem, eles clicam.<\/span><\/p>\n<p><span data-contrast=\"none\">Ao medir o tempo entre os cliques, os cientistas <\/span><span data-contrast=\"none\">determinaram\u00a0<\/span><span data-contrast=\"none\">a dist\u00e2ncia entre as sali\u00eancias da chave. Este m\u00e9todo, \u00e9 claro, n\u00e3o revela a vari\u00e1vel principal: qu\u00e3o profundos s\u00e3o os\u00a0<\/span><span data-contrast=\"none\">pinos<\/span><span data-contrast=\"none\">\u00a0da chave.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Mas d\u00e1 uma ideia da forma da chave. Explorando essa abordagem, os pesquisadores<\/span><span data-contrast=\"none\">\u00a0encontraram\u00a0<\/span><span data-contrast=\"none\">as principais variantes que correspondiam \u00e0 chave original.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Por que o ataque <\/span><\/b><b><span data-contrast=\"none\">SpiKey<\/span><\/b><b><span data-contrast=\"none\">\u00a0\u00e9 perigoso<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Um invasor n\u00e3o pode usar o ataque <\/span><span data-contrast=\"none\">SpiKey<\/span><span data-contrast=\"none\">\u00a0para criar um retrato detalhado de uma chave original. No entanto, aqui est\u00e1 outro fato \u00fatil: as chaves n\u00e3o s\u00e3o verdadeiramente aleat\u00f3rias. Combinando dados sobre a dist\u00e2ncia entre as sali\u00eancias e o conhecimento dos requisitos\u00a0<\/span><span data-contrast=\"none\">das<\/span><span data-contrast=\"none\">\u00a0chaves para fechaduras de seis pinos fabricadas pela\u00a0<\/span><span data-contrast=\"none\">Schlage<\/span><span data-contrast=\"none\">, os pesquisadores conseguiram estreitar o intervalo de chaves poss\u00edveis de 330.000 para apenas algumas. Um invasor que deseja copiar uma chave pode imprimir apenas cinco variantes em uma impressora 3D e experimentar cada uma delas. Uma das chaves\u00a0<\/span><span data-contrast=\"none\">muito provavelmente abrir\u00e1<\/span><span data-contrast=\"none\">\u00a0a fechadura.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bxyAa_txM34?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2><b><span data-contrast=\"none\">N\u00e3o entre em p\u00e2nico<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Como a maioria dos ataques desenvolvidos em um laborat\u00f3rio, o <\/span><span data-contrast=\"none\">SpiKey<\/span><span data-contrast=\"none\">\u00a0tem suas desvantagens e \u00e9 improv\u00e1vel que os ladr\u00f5es o coloquem em pr\u00e1tica t\u00e3o cedo.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Em primeiro lugar, para <\/span><span data-contrast=\"none\">executar<\/span><span data-contrast=\"none\">\u00a0um ataque bem-sucedido, voc\u00ea precisa saber a marca da fechadura. Diferentes fabricantes t\u00eam diferentes requisitos para chaves, e para um invasor criar uma abordagem abrangente e eficaz seria muito mais dif\u00edcil. Tamb\u00e9m vale a pena notar que nem todas as fechaduras s\u00e3o do tipo\u00a0<\/span><span data-contrast=\"none\">pinos de tambor<\/span><span data-contrast=\"none\">; v\u00e1rios tipos alternativos tamb\u00e9m s\u00e3o muito populares.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Em segundo, se dois ou mais pinos na fechadura clicarem ao mesmo tempo, o ataque n\u00e3o funcionar\u00e1. Ou seja, mesmo que a fechadura seja do tipo certo, n\u00e3o h\u00e1 garantia de que uma chave correspondente para uma determinada fechadura possa ser encontrada. Os pesquisadores descobriram que mais da metade das fechaduras <\/span><span data-contrast=\"none\">Schlage<\/span><span data-contrast=\"none\">\u00a0s\u00e3o vulner\u00e1veis, mas a propor\u00e7\u00e3o ser\u00e1 diferente para outros fabricantes.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Terceiro, o experimento tamb\u00e9m assumiu que a inser\u00e7\u00e3o da chave na fechadura ocorre a uma velocidade fixa e sem nenhuma pausa. Embora poss\u00edvel, esse cen\u00e1rio<\/span><span data-contrast=\"none\">\u00a0seja<\/span><span data-contrast=\"none\">\u00a0improv\u00e1vel no mundo real.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Como proteger sua casa (e outros lugares) contra roubos<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">O ataque <\/span><span data-contrast=\"none\">SpiKey<\/span><span data-contrast=\"none\">\u00a0representa um desenvolvimento que pode ajudar ladr\u00f5es e outras pessoas desonestas no longo prazo.\u00a0<\/span><span data-contrast=\"none\">V<\/span><span data-contrast=\"none\">oc\u00ea pode fazer\u00a0<\/span><span data-contrast=\"none\">o seguinte\u00a0<\/span><span data-contrast=\"none\">para se proteger deste ataque:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u00b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Use v\u00e1rias fechaduras, de prefer\u00eancia de tipos diferentes. Mesmo que um suposto intruso possa criar uma chave para um deles, os outros provavelmente ir\u00e3o parar o\u00a0<\/span><span data-contrast=\"none\">invasor<\/span><span data-contrast=\"none\">;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u00b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Adicion<\/span><span data-contrast=\"none\">e<\/span><span data-contrast=\"none\">\u00a0outros tipos de seguran\u00e7a. O mercado est\u00e1 repleto de alarmes e outros\u00a0<\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/home-security-systems\/12201\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">sistemas de seguran\u00e7a<\/span><\/a><span data-contrast=\"none\">\u00a0para todos os gostos, dos mais simples aos mais elaborados;<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u00b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\"><a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Proteja\u00a0seus dispositivos<\/a> para que os invasores n\u00e3o consigam se apropriar das <\/span><span data-contrast=\"none\">funcionalidades<\/span><span data-contrast=\"none\">\u00a0do seu microfone ou c\u00e2mera.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props='{\"201341983\":0,\"335559685\":720,\"335559739\":160,\"335559740\":259}'> <input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chaves fazem um som de clique quando inseridas nas fechaduras das portas. Os cientistas descobriram uma maneira de duplicar uma usando uma grava\u00e7\u00e3o do som.\u00a0<\/p>\n","protected":false},"author":2477,"featured_media":15962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,1029],"tags":[2434,2433,40,2432,77],"class_list":{"0":"post-15961","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-chaves","10":"tag-fechaduras","11":"tag-seguranca","12":"tag-spikey","13":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spikey-attack\/21723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spikey-attack\/17187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spikey-attack\/23062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spikey-attack\/21255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spikey-attack\/23721\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spikey-attack\/28966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spikey-attack\/36820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spikey-attack\/13902\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spikey-attack\/11881\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spikey-attack\/29089\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spikey-attack\/22779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spikey-attack\/28014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spikey-attack\/27844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15961"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15961\/revisions"}],"predecessor-version":[{"id":16615,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15961\/revisions\/16615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15962"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}