Обычно для взлома такого замка требуется опытный взломщик со специальными инструментами, чтобы подтолкнуть штифты к нужной высоте и разблокировать механизм.
Однако команда NUS разработала и протестировала то, что она называет метод сквозной атаки SpiKey. В смоделированных ситуациях злоумышленник мог записать звук поворачиваемого ключа на свой смартфон, либо установить специальное ПО на смартфон или умные часы жертвы, либо же взломать домашнее IoT-устройство с микрофоном, который находится рядом с замком. В теории, могут также использоваться скрытые микрофоны в коридоре.
При получении аудиофайла программное обеспечение логического вывода SpiKey приступает к работе, фильтруя сигнал, чтобы выявить сильные металлические щелчки, когда выступы клавиш ударяются о шпильки замка. Время между ними позволяет программе вычислить расстояния между гребнями ключа и то, что слесари называют «глубиной надреза» этих гребней.
В итоге SpiKey находит три наиболее вероятных дизайна ключей. Соответственно, один из них точно откроет дверь.
В качестве защиты от таких атак исследователи предлагают сгладить выступы клавиш, вызывающие щелчки.
Однако эксперты пока скептически относятся к возможности таких преступлений. Они отмечают, что посторонние звуки, издаваемые при открытии двери, могут легко помешать работе ПО. Плюс, сама сложность метода подходит, скорее, тем, кто планирует реально масштабное преступление, но не бытовым грабителям.
Исследователей в их работе вдохновил проект взлома сейфов от 2018 года, в котором гироскопические датчики в умных часах использовались командой под руководством Университета Уичито для определения степени вращения запястий людей, использующих кодовый замок.
Ранее команда NUS уже проводила исследование в сфере потенциальных будущих преступлений. Тогда исследователи разработали способ, как отличить звук дронов-курьеров от атакующих дронов, которые могут красть ценные посылки, ожидающие получения.