Uma coisa que você talvez não saiba sobre os hackers é que, além de crackear alguns sistemas virtuais, muitos deles também gostam de hackear coisas do mundo real. Uma coisa de particular interesse para eles são os sistemas de travamento naturalmente. Por exemplo, concursos de lockpicking e palestras relacionadas são comuns em conferências de hackers, como DEF CON ou Chaos Communication Congress.
Na recente conferência 32C3 em Hamburgo, Eric Wustrow, professor da Universidade do Colorado, apresentou um relatório descrevendo como as impressoras 3D podem ser usadas para falsificar chaves. Para ser mais preciso, para a falsificação de chaves para fechaduras de pino, que é provavelmente o sistema de fechadura mais comum.
Antes de a impressão 3D ser inventada, para fazer uma cópia de uma chave, era necessário ter habilidade em construção de metal ou pelo menos em programar algumas máquinas-ferramentas CNC. Além disso, as restrições incluíam indisponibilidade de certas chaves em branco, necessidade de acesso físico à chave que se queria falsificar e outras limitações do mundo físico. Obviamente, a impressão 3D torna tudo mais fácil e barato, pois transfere alguns dos problemas para o plano digital.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Mas como exatamente uma chave impressa em 3D pode ser usada para atacar uma fechadura de pino? Existem pelo menos três modelos de ataque (ou, como dizem no mundo da segurança cibernética, 'vetores de ataque') aos quais esse tipo de bloqueio é vulnerável.
Em primeiro lugar, é a teleduplicação de uma chave. Os sensores das câmeras modernas têm resoluções enormes, então mesmo fotos digitais ruins podem conter informações mais do que suficientes para fazer um modelo 3D de uma chave e imprimir uma réplica. Além disso, as lentes telescópicas modernas são tão boas (e relativamente acessíveis) que esta foto pode ser tirada de uma distância muito impressionante.
O segundo modelo de ataque é o lock bump, uma técnica que envolve o uso de uma chave de impacto especialmente criada com cortes profundos e um pouco de prestidigitação. Acontece que as teclas de impacto impressas em 3D de plástico podem ser uma escolha ainda melhor do que as de metal, já que o plástico transmite melhor uma batida, as batidas fazem menos barulho e o risco de danificar a fechadura é reduzido. E, claro, fazer um modelo 3D e imprimir uma chave de plástico é bem menos complexo do que mexer com a arte de metal.
O terceiro cenário é provavelmente o mais interessante: ele é voltado para sistemas de chave mestra e, portanto, chamado por Wurstow de 'escalação de privilégios', semelhante à técnica de hackeamento de computador de mesmo nome. A ideia central dos sistemas de chave mestra amplamente usados pelas organizações é tornar uma fechadura "compatível" com duas chaves diferentes ao mesmo tempo. Para conseguir isso, os fabricantes de fechaduras usam dois conjuntos de pinos dentro de uma fechadura. Normalmente, a chamada chave mestra é por sua vez compatível com várias fechaduras, porque um dos conjuntos de pinos nelas é feito idêntico.
O problema é que os conjuntos de pinos não são completamente independentes. Se os atacantes tiverem uma chave normal que abre uma das fechaduras em questão, eles podem modificar um de seus cortes e tentar abrir a fechadura. Se não funcionar, eles precisam modificar o corte novamente e continuar modificando-o até que a alternativa, 'pino da chave mestra' esteja no lugar e a fechadura seja aberta. Todos os outros cortes são corretos para esta porta em particular, porque eles ainda estão em conformidade com os pinos 'regulares'.
Desta forma, um por um, o invasor pode modificar todos os cortes e obter uma chave mestra que abre todas as portas como resultado. Nesse caso, a impressão 3D pode ser especialmente útil para o invasor, pois esse cenário envolve muitas tentativas e cada uma delas requer uma nova amostra de chave modificada.
Mas as chaves impressas em 3D são boas para funcionar na vida real? Como mostra um estudo, nem todas as substâncias usadas na impressão 3D são fortes o suficiente, algumas delas são muito flexíveis, outras são muito frágeis. Mas certamente existem algumas substâncias adequadas para a falsificação de chaves. Além disso, para aqueles que não têm certeza se o plástico aguenta ou não, existem certos serviços de impressão 3D que oferecem impressão em metais como latão, aço ou mesmo titânio.
Vale ressaltar que as chaves impressas em 3D não são apenas um problema teórico. O software para falsificação de chaves com tecnologia de impressão 3D já está em uso, assim como as próprias impressoras 3D. O caso mais óbvio é o vazamento de chaves mestras do TSA. Vários meses atrás, alguém postou uma imagem com chaves TSA definidas na web - modelos 3D imprimíveis surgiram imediatamente. E agora qualquer pessoa pode baixá-los e imprimir seu próprio conjunto de chaves de 'Travas de bagagem aprovadas'.
Então, o que podemos fazer para nos defender? Provavelmente, a boa maneira de pensar sobre esse problema ciberfísico é implementar a mesma estratégia que as pessoas usam para proteger os sistemas de TI. Você pode pensar em suas chaves como senhas do mundo real e tratá-las de acordo. Assim, chegamos a várias regras simples que não protegerão seu bloqueio em 100%, mas pelo menos impedirão o ataque o suficiente para fazer o invasor ir embora:
1. Não use 'senhas' simples. Como você pode ver, travas de pino comuns são bastante fracas e vulneráveis, não exatamente como '123456' ou 'john1975', mas muito próximas disso. Se precisar de melhor proteção, escolha sistemas de bloqueio mais complexos.
2. Use 'autenticação em duas etapas'. Duas fechaduras de tipos diferentes podem funcionar muito melhor do que a única fechadura.
3. Não exponha suas 'senhas'. Mantenha suas chaves longe das câmeras e, claro, nunca poste fotos de suas chaves online. Mesmo uma foto ruim pode ser suficiente para replicar sua chave em 3D.
4. As chaves mestras são muito parecidas com as 'portas dos fundos' das fechaduras das portas da sua empresa. Evite usar tais sistemas em portas de salas e áreas críticas.
5. Não custa nada usar uma solução de segurança : os sistemas de alarme podem protegê-lo contra roubo se os invasores forem persistentes o suficiente para contornar todos os meios de segurança mencionados acima.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.