{"id":25002,"date":"2020-09-01T12:31:44","date_gmt":"2020-09-01T10:31:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25002"},"modified":"2020-09-04T14:45:34","modified_gmt":"2020-09-04T12:45:34","slug":"spikey-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/","title":{"rendered":"SpiKey: Lauschangriff auf T\u00fcrschl\u00fcssel"},"content":{"rendered":"<p>Ein Schloss ist nur insofern zuverl\u00e4ssig, wenn es nicht von einem Eindringling \u00fcberwunden werden kann. Die Computertechnologie vereinfacht vieles, doch auch leider f\u00fcr diejenigen, die gerne Ihre Haust\u00fcr \u00f6ffnen m\u00f6chten, die sie bis heute sonst nicht \u00f6ffnen konnten (und nein, wir sprechen hier nicht von Hauskatzen). Dank der 3D-Drucker-Technologie ist <a href=\"https:\/\/www.kaspersky.de\/blog\/3d-printed-keys\/\" target=\"_blank\" rel=\"noopener\">das Kopieren von Schl\u00fcsseln viel einfacher geworden<\/a>. Um einen Zweitschl\u00fcssel zu drucken, braucht man jedoch mindestens ein anst\u00e4ndiges Bild des Originals.<\/p>\n<p>Forscher in Singapur haben k\u00fcrzlich eine Arbeit zu <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">SpiKey<\/a>, einem neuartigen T\u00fcrschloss-Angriff, der ohne ein visuelles Bild des Schl\u00fcssels auskommt, ver\u00f6ffentlicht. Als Kopiermedium wird das Smartphone verwendet, das die internen Knackger\u00e4usche beim Einf\u00fchren des Schl\u00fcssels in das Schloss aufzeichnet.<\/p>\n<h2>Wie die Ger\u00e4usche des Schlosses den Schl\u00fcssel offenbaren<\/h2>\n<p>Der Angriff funktioniert bei dem wohl heute g\u00e4ngigsten Schloss, dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Schlie%C3%9Fzylinder\" target=\"_blank\" rel=\"noopener nofollow\">Schlie\u00dfzylinder mit Stiften<\/a>. Damit die T\u00fcr aufgesperrt oder zugesperrt werden kann, besitzt der Schlie\u00dfzylinder mehrere unterschiedlich lange, aufeinander stehende Stifte, die durch Stiftfedern in den Zylinder gedr\u00fcckt werden.<\/p>\n<p>Wenn sich kein Schl\u00fcssel im Schl\u00fcsselloch befindet, f\u00fcllen die Stifte den Zylinder vollst\u00e4ndig aus und der \u00e4u\u00dfere Teil der Stifte, die sogenannten Geh\u00e4usestifte, verhindern das Drehen des Zylinderkerns. Ein passend geformter Schl\u00fcssel dr\u00fcckt die inneren Kernstifte jedoch an den Zylinderrand, sodass die \u00e4u\u00dferen Geh\u00e4usestifte gegen die Feder gedr\u00fcckt werden. Dadurch werden alle Trennebenen zwischen Geh\u00e4use- und Kernstifte mit der Trennfuge zwischen Zylinderkern und -geh\u00e4use in Deckung gebracht und der Zylinderkern wird nicht mehr blockiert. Folglich kann der Zylinderkern, in dem der Schl\u00fcssel steckt, gedreht werden und die T\u00fcr \u00f6ffnet sich. Das Geheimnis eines Schl\u00fcssels liegt also in der Tiefe seiner Profilkerben, die die L\u00e4nge und die Position der Stifte bestimmen.<\/p>\n<div id=\"attachment_25003\" style=\"width: 1350px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25003\" class=\"wp-image-25003 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/01112308\/spikey-attack-pic-1.jpg\" alt='Schl\u00fcssel in einem Schlie\u00dfzylinder. &lt;a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\"&gt;Quelle&lt;\/a&gt;]' width=\"1340\" height=\"870\"><p id=\"caption-attachment-25003\" class=\"wp-caption-text\">Schl\u00fcssel in einem Schlie\u00dfzylinder. <a href=\"https:\/\/www.comp.nus.edu.sg\/~junhan\/papers\/SpiKey_HotMobile20_CamReady.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wenn man einen Schl\u00fcssel in ein Schloss einf\u00fchrt, bewegen sich die Stifte entsprechend der Form des Schl\u00fcssels: Sie steigen auf, wenn die Spitzen (also die zwischen den Kerben liegenden Erh\u00f6hungen) unter ihnen hindurchgehen, und fallen dann wieder ab. Durch das Abfallen der Stifte entsteht das typische Klickger\u00e4usch.<\/p>\n<p>Durch die Messung der Zeit zwischen den Klickger\u00e4uschen konnten die Wissenschaftler die Entfernung zwischen den jeweiligen Kerben auf dem Schl\u00fcssel bestimmen. Diese Methode verr\u00e4t nat\u00fcrlich nicht die wichtigste Variable: wie tief die Kerben auf dem Schl\u00fcssel sind. Aber sie liefert eine gewisse Vorstellung von der Form des Schl\u00fcssels. Durch diesen Ansatz konnten die Forscher Schl\u00fcsselvarianten finden, die dem urspr\u00fcnglichen Schl\u00fcssel entsprachen.<\/p>\n<h2>Wieso SpiKey eine Bedrohung darstellen kann<\/h2>\n<p>Ein Angreifer kann den SpiKey-Angriff nicht dazu benutzen, um eine detaillierte Kopie eines Originalschl\u00fcssels zu erstellen. Hier ist jedoch eine weitere n\u00fctzliche Tatsache: T\u00fcrschl\u00fcssel sind nicht wirklich zuf\u00e4llig. Durch die Kombination von Daten \u00fcber den Abstand zwischen den Profilkerben und das Wissen \u00fcber Schl\u00fcsselanforderungen f\u00fcr Zylinderschl\u00f6sser mit sechs Zuhaltungen, konnten die Forscher die gro\u00dfe Bandbreite m\u00f6glicher Schl\u00fcssel von 330.000 auf einige wenige eingrenzen. Ein Angreifer, der einen Schl\u00fcssel kopieren will, kann also z. B. f\u00fcnf Varianten auf einem 3D-Drucker ausdrucken und jede von ihnen ausprobieren. Einer der Schl\u00fcssel wird das Schloss mit ziemlicher Sicherheit knacken.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bxyAa_txM34?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Keine Panik<\/h2>\n<p>Wie die meisten Angriffe, die in einem Labor entwickelt wurden, hat auch SpiKey seine Nachteile, und es ist unwahrscheinlich, dass Einbrecher SpiKey in absehbarer Zeit in die Tat umsetzen werden.<\/p>\n<p>Um einen erfolgreichen Angriff durchf\u00fchren zu k\u00f6nnen, muss man zun\u00e4chst einmal die Marke des Schlosses kennen. Verschiedene Hersteller haben unterschiedliche Anforderungen an Schl\u00fcssel und Schl\u00f6sser, und f\u00fcr einen Angreifer w\u00e4re es viel schwieriger, einen effektiven, \u00fcbergreifenden Ansatz zu entwickeln. Erw\u00e4hnenswert ist auch, dass nicht alle Schl\u00f6sser mit dem Kerbenstiftsystem arbeiten, da mehrere alternative Typen (z. B. Wendeschl\u00fcsselsysteme) ebenfalls sehr beliebt sind.<\/p>\n<p>Zweitens: Wenn zwei oder mehr Stifte im Schloss gleichzeitig in die Kerben fallen, funktioniert der Angriff nicht. Das hei\u00dft, selbst wenn das Schloss vom richtigen Typ ist, gibt es keine Garantie daf\u00fcr, dass ein passender Schl\u00fcssel f\u00fcr ein bestimmtes Schloss gefunden werden kann. Forscher haben herausgefunden, dass mehr als die H\u00e4lfte der Schl\u00f6sser des Herstellers Schlage anf\u00e4llig sind, aber der Anteil wird bei anderen Herstellern unterschiedlich sein.<\/p>\n<p>Drittens ging das Experiment auch davon aus, dass der Schl\u00fcssel mit einer konstanten Geschwindigkeit in das Schloss eingef\u00fchrt wurde. Dieses Szenario ist in der realen Welt eher unwahrscheinlich.<\/p>\n<h2>Wie Sie Ihr Zuhause (und andere Orte) vor Einbrechern sch\u00fctzen<\/h2>\n<p>Der SpiKey-Angriff kann in Zukunft ein Werkzeug f\u00fcr Einbrecher werden. Sch\u00fctzen Sie sich folgenderma\u00dfen:<\/p>\n<ul>\n<li>Verwenden Sie mehrere Schl\u00f6sser, vorzugsweise unterschiedlicher Art. Selbst wenn ein M\u00f6chtegern-Eindringling einen Schl\u00fcssel f\u00fcr eines dieser Schl\u00f6sser herstellen kann, werden die anderen Schl\u00f6sser den T\u00e4ter wahrscheinlich aufhalten.<\/li>\n<li>Verwenden Sie verschiedene Sicherheitsebenen. Der Markt ist derzeit voll von Alarm- und anderen <a href=\"https:\/\/www.kaspersky.de\/blog\/home-security-systems\/\" target=\"_blank\" rel=\"noopener\">Sicherheitssystemen<\/a> f\u00fcr jeden Geschmack, von ganz einfachen bis sehr aufwendigen Systemen ist alles dabei.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Sch\u00fctzen Sie Ihre Ger\u00e4te<\/a>, sodass Eindringlinge Ihre Mikrofon- oder Kamerafunktionen nicht \u00fcbernehmen k\u00f6nnen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ein Schl\u00fcssel erzeugt ein klickendes Ger\u00e4usch, wenn dieser in ein T\u00fcrschloss eingef\u00fchrt wird. Wissenschaftler haben einen Weg gefunden, einen Schl\u00fcssel mit Hilfe einer Tonaufnahme zu duplizieren.<\/p>\n","protected":false},"author":2477,"featured_media":25007,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[2662,1828,1653,3660,645],"class_list":{"0":"post-25002","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-schlosser","9":"tag-schlussel","10":"tag-security","11":"tag-spikey","12":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spikey-attack\/21723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spikey-attack\/17187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spikey-attack\/23062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spikey-attack\/21255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spikey-attack\/23721\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spikey-attack\/28966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spikey-attack\/36820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spikey-attack\/13902\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spikey-attack\/11881\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spikey-attack\/29089\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spikey-attack\/22779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spikey-attack\/28014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spikey-attack\/27844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologie\/","name":"Technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25002"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25002\/revisions"}],"predecessor-version":[{"id":25012,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25002\/revisions\/25012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}