{"id":5976,"date":"2016-02-15T21:31:28","date_gmt":"2016-02-15T21:31:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5976"},"modified":"2019-11-22T07:41:27","modified_gmt":"2019-11-22T10:41:27","slug":"3d-printed-keys","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/3d-printed-keys\/5976\/","title":{"rendered":"Hackers podem imprimir suas chaves com impressoras 3D"},"content":{"rendered":"<p>Uma coisa que voc\u00ea n\u00e3o deve saber sobre hackers \u00e9 que, al\u00e9m de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real tamb\u00e9m. Uma coisa que os interessa em particular s\u00e3o sistemas de bloqueio. Por exemplo, concurso de abrir fechaduras e conversas relacionadas s\u00e3o algo comum nas confer\u00eancias sobre seguran\u00e7a como a DEF COM ou Chaos Community Congress. <\/p>\n<p>Na recente confer\u00eancia 32C3 em Hamburgo, Eric Wustrow, professor da Universidade do Colorado, apresentou um relat\u00f3rio descrevendo como impressoras 3D podem ser usadas para forjar chaves. Para ser mais preciso, forjar chaves de fechaduras com <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pin_tumbler_lock\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">tambores de pinos<\/a>, o sistema mais comum. <\/p>\n<p>Antes de a impress\u00e3o 3D ser inventada, para fazer uma c\u00f3pia da chave era necess\u00e1rio ter habilidades em metalurgia ou ao menos programa\u00e7\u00e3o em ferramentas de m\u00e1quina CNC. Al\u00e9m disso, restri\u00e7\u00f5es incluem disponibilidade de chaves em branco, acesso f\u00edsico a chave a ser forjada e outras limita\u00e7\u00f5es do mundo f\u00edsico. Obviamente, as impressoras 3D tornam tudo mais f\u00e1cil e barato, tranferindo alguns problemas para o plano digital.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/a_85S1rIjNM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Mas como exatamente uma chave impressa em 3D pode ser usada? H\u00e1 pelo menos tr\u00eas modelos de ataque (ou como \u00e9 dito no mundo de ciberseguran\u00e7a, \u201cvetores de ataque\u201d) aos quais esse tipo de fechadura \u00e9 vulner\u00e1vel.<\/p>\n<p>Primeiro de tudo, \u00e9 a teleduplica\u00e7\u00e3o da chave. Sensores de c\u00e2meras modernas possuem grande resolu\u00e7\u00e3o, ent\u00e3o at\u00e9 uma foto digital ruim pode conter informa\u00e7\u00e3o mais do que suficiente para produzir uma r\u00e9plica com uma impressora 3D. Al\u00e9m disso, lentes telesc\u00f3picas modernas s\u00e3o t\u00e3o boas (e relativamente baratas) que essa foto pode ser tirada de uma dist\u00e2ncia impressionante. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135458\/3d-printed-keys-teleduplication.jpg\" width=\"1280\" height=\"1200\" class=\"alignnone\"><\/p>\n<p>O segundo modelo \u00e9 o for\u00e7ar a fechadura, uma t\u00e9cnica que envolve o uso de chaves feitas especificamente para \u201carrombar\u201d a fechadura com cortes profundos e alguns truques. No fim, essa chave pl\u00e1stica 3D impressa pode ser at\u00e9 melhor que as de metal, j\u00e1 que as pl\u00e1sticas fazem menos barulho e diminuem o risco de danificar a fechadura. \u00c9 claro que imprimir uma chave pl\u00e1stica \u00e9 bem mais f\u00e1cil do que mexer com metalurgia.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/2MCUXF84WuY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>O terceiro cen\u00e1rio \u00e9 provavelmente o mais interessante: tem por objetivo um sistema de chave mestra chamados por Wustow de \u201cprivil\u00e9gio progressivo\u201d como a t\u00e9cnica de hacking de computadores. A ideia central dos sistemas de chave mestre, usada amplamente por empresas, \u00e9 fazer a fechadura \u201ccompat\u00edvel\u201d com duas chaves diferentes ao mesmo tempo. De modo a obter isso, fabricantes de fechaduras usam dois grupos de pins dentro da fechadura. Normalmente a chave mestra \u00e9 compat\u00edvel com v\u00e1rias fechaduras, j\u00e1 que uma das s\u00e9ries de pinos \u00e9 feita para combinar com a chave mestra. <\/p>\n<p>O problema \u00e9 que as s\u00e9ries de pinos n\u00e3o s\u00e3o independentes. Se o hacker possui uma chave comum que abre uma das fechaduras em quest\u00e3o, eles podem modificar os cortes e tentar abrir a fechadura. Se n\u00e3o funcionar, o corte precisa ser modificado novamente, at\u00e9 que uma chave funcione, e a fechadura se abra. Todos os outros cortes estariam corretos para essa porta, pois eles ainda estar\u00e3o de acordo com os pinos regulares.<\/p>\n<p>De certa forma, um por um, o hacker pode modificar todos os cortes de modo a obter uma chave que abra todas as portas como resultado. Nesse caso a impress\u00e3o 3D pode ser especialmente \u00fatil j\u00e1 que cada tentativa envolve uma nova amostra de chave.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135458\/3d-printed-keys-teleduplication-privilege-escalation.gif\" width=\"640\" height=\"360\" class=\"alignnone\"><\/p>\n<p>No entanto, s\u00e3o boas as chaves impressas em 3D? Como mostra o estudo, nem todas as subst\u00e2ncias utilizadas s\u00e3o fortes o suficiente -algumas s\u00e3o flex\u00edveis, outras muito fr\u00e1geis. Por\u00e9m h\u00e1 com certeza mat\u00e9rias primas fortes o suficiente para forjar chaves. Al\u00e9m do mais, para quem acha que pl\u00e1stico n\u00e3o vai funcionar, existem servi\u00e7os de impress\u00e3o em 3D que oferecem impress\u00e3o em metais como cobre, a\u00e7o e at\u00e9 tit\u00e2nio.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135457\/3d-printed-keys-substances.jpg\" width=\"1280\" height=\"720\" class=\"alignnone\"><\/p>\n<p>Vale a pena mencionar que as chaves 3D n\u00e3o s\u00e3o s\u00f3 um problema te\u00f3rico. O software para a impress\u00f5es j\u00e1 est\u00e1 por a\u00ed, ent\u00e3o o problema s\u00e3o as impressoras em si. O caso mais \u00f3bvio \u00e9 o vazamento de chaves mestra TSA. H\u00e1 alguns meses, algu\u00e9m postou uma imagem de uma cole\u00e7\u00e3o de chaves TSA na internet \u2013 modelos 3D imprim\u00edveis apareceram imediatamente. E agora qualquer um pode baixar e imprimir sua pr\u00f3pria cole\u00e7\u00e3o.<\/p>\n<p>O que podemos fazer para nos defender? Provavelmente, a melhor forma de abordar esse problema ciber-fisico \u00e9 implementar a mesma estrat\u00e9gia que as pessoas usam em sistemas de TI. Voc\u00ea pode pensar em suas chaves como senhas do mundo real e trat\u00e1-las de acordo. Dessa forma, chegamos a diversas regras simples que podem at\u00e9 n\u00e3o protegerem 100%, mas pelo menos vai dificultar o ataque de modo a fazer com que o hacker prefira ir embora.<\/p>\n<p>1.N\u00e3o use \u201csenhas\u201d simples. Como voc\u00ea pode ver, fechaduras de tambor com pino comum s\u00e3o fracas e vulner\u00e1veis, n\u00e3o como \u201c123456\u201d ou \u201cjohn1975\u201d, mas bem perto disso. Se voc\u00ea precisa de mais prote\u00e7\u00e3o, escolha fechaduras mais complexas.<\/p>\n<p>2. Use autentica\u00e7\u00e3o de dois fatores. Duas fechaduras de tipos diferentes podem funcionar muito melhor que uma.<\/p>\n<p>3. N\u00e3o exponha a sua \u201csenha\u201d. Mantenha suas chaves longe de c\u00e2meras e n\u00e3o as publique online. At\u00e9 uma foto ruim pode ser o suficiente para produzir uma r\u00e9plica 3D.<\/p>\n<p>4. Chaves-mestra s\u00e3o como \u201cportas dos fundos\u201d nas fechaduras da sua empresa. Evite usar esses sistemas em portas de salas e \u00e1reas cr\u00edticas.<\/p>\n<p>5. N\u00e3o d\u00f3i usar solu\u00e7\u00f5es de seguran\u00e7a, que nesse caso seriam sistemas de alarmes que o protegeriam de ladr\u00f5es, se eles forem persistentes o suficiente para passarem por todos os meios de seguran\u00e7a mencionados. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma coisa que voc\u00ea n\u00e3o deve saber sobre hackers \u00e9 que, al\u00e9m de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real tamb\u00e9m. Uma coisa que os interessa em<\/p>\n","protected":false},"author":421,"featured_media":5977,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[54,40],"class_list":{"0":"post-5976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hackers","10":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/3d-printed-keys\/5976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/3d-printed-keys\/5273\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/3d-printed-keys\/3661\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/3d-printed-keys\/6546\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/3d-printed-keys\/6630\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/3d-printed-keys\/6543\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/3d-printed-keys\/7529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/3d-printed-keys\/7290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/3d-printed-keys\/10497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/3d-printed-keys\/11073\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/3d-printed-keys\/6760\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/3d-printed-keys\/10095\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/3d-printed-keys\/10497\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/3d-printed-keys\/11073\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/3d-printed-keys\/11073\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5976"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5976\/revisions"}],"predecessor-version":[{"id":13263,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5976\/revisions\/13263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}