{"id":19977,"date":"2020-08-28T08:35:14","date_gmt":"2020-08-28T14:35:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19977"},"modified":"2022-03-28T05:45:07","modified_gmt":"2022-03-28T11:45:07","slug":"spikey-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/","title":{"rendered":"SpiKey: un ataque que puede copiar tus llaves"},"content":{"rendered":"<p>Una cerradura es de confianza siempre que no pueda ser forzada por un intruso. Pero, por desgracia, la tecnolog\u00eda inform\u00e1tica facilita las cosas, incluso para aquellos que odian las puertas que no pueden abrir (y no, no estamos hablando de gatos). Gracias a las impresoras 3D, <a href=\"https:\/\/latam.kaspersky.com\/blog\/3d-printed-keys\/6543\/\" target=\"_blank\" rel=\"noopener\">copiar llaves ahora es mucho m\u00e1s sencillo<\/a>. Por supuesto, para imprimirlas, necesitas, como m\u00ednimo, una imagen decente de la original.<\/p>\n<p>Unos investigadores de Singapur publicaron recientemente un art\u00edculo sobre <a href=\"https:\/\/soundaryaramesh.github.io\/papers\/spikey_hotmobile.pdf\" target=\"_blank\" rel=\"noopener nofollow\">SpiKey<\/a>, un ataque sobre cerraduras que no requiere ning\u00fan tipo de imagen. Solo necitas tu <em>smartphone<\/em> para registrar los clics de la llave que se inserta en el ojo de la cerradura.<\/p>\n<h2>C\u00f3mo funciona el ataque<\/h2>\n<p>El ataque funciona en las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cerradura_de_tambor_de_pines\" target=\"_blank\" rel=\"noopener nofollow\">cerraduras de tambor de pines<\/a>, el tipo m\u00e1s com\u00fan en la actualidad. El mecanismo se basa en un cilindro que debe girarse para bloquear o abrir la puerta. Este cilindro alberga varias levas, que constan de dos partes de diferentes longitudes y se mantienen en su lugar mediante muelles.<\/p>\n<p>Cuando no hay ninguna llave en el ojo de la cerradura, las levas llenan el cilindro por completo y su parte exterior evita que el cilindro gire. Una llave de la forma adecuada mueve las levas de modo que el l\u00edmite entre las dos partes coincida con el borde del cilindro; como resultado, nada le impide girar. El principal secreto de una llave es la profundidad de sus ranuras (hoyos), que determinan el ajuste de las levas.<\/p>\n<div id=\"attachment_19979\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19979\" class=\"wp-image-19979 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/08\/27113839\/spikey-attack-pic-1.jpg\" alt='Llave en una cerradura de tambor de pines. &lt;a href=\"https:\/\/soundaryaramesh.github.io\/papers\/spikey_hotmobile.pdf' width=\"1340\" height=\"870\"><p id=\"caption-attachment-19979\" class=\"wp-caption-text\">Llave en una cerradura de tambor de pines. <a href=\"https:\/\/soundaryaramesh.github.io\/papers\/spikey_hotmobile.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente.<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Cuando introduces una llave en la cerradura, las levas se mueven seg\u00fan la forma de la llave: se elevan cuando las muescas (la protuberancia ubicada entre las ranuras) pasa por debajo de ellas y luego vuelven a caer. Cuando las levas caen, hacen clic.<\/p>\n<p>Al medir el tiempo entre clics, los cient\u00edficos pudieron determinar la distancia entre las muescas de la llave. Este m\u00e9todo, por supuesto, no revela la variable principal: la profundidad de las ranuras de la llave. Pero proporciona una idea de su forma. Con esta estrategia, los investigadores pudieron encontrar variantes de la llave que correspond\u00edan con la original.<\/p>\n<h2>Por qu\u00e9 es peligroso el ataque SpiKey<\/h2>\n<p>Un atacante no puede usar el ataque SpiKey para crear una copia detallada de una llave original. Sin embargo, aqu\u00ed te dejamos otro dato \u00fatil: las llaves no son realmente aleatorias. Al combinar datos sobre la distancia entre las muescas y el conocimiento de los requisitos de las llaves para cerraduras de seis pines fabricadas por Schlage, los investigadores pudieron reducir el rango de llaves posibles de 330.000 a tan solo unas pocas. Un atacante que quiera copiar una llave puede imprimir solo cinco variantes en una impresora 3D y probar cada una de ellas. Lo m\u00e1s probable es que una de ellas acabe por abrir la cerradura.<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=bxyAa_txM34\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/www.youtube.com\/watch?v=bxyAa_txM34<\/a><\/p>\n<h2>Que no cunda el p\u00e1nico<\/h2>\n<p>Como la mayor\u00eda de los ataques desarrollados en un laboratorio, SpiKey presenta una serie de inconvenientes y es poco probable que los ladrones lo pongan en pr\u00e1ctica pronto.<\/p>\n<p>En primer lugar, para perpetrar un ataque con \u00e9xito, necesitas conocer la marca de la cerradura. Cada fabricante tiene una serie de requisitos diferentes para sus llaves, por lo que el atacante deber\u00eda desarrollar una estrategia diferente y eficaz para cada \u00e1mbito, lo que dificulta mucho la tarea. Tambi\u00e9n vale la pena se\u00f1alar que no todas las cerraduras son de tipo tambor de pines; tambi\u00e9n son muy populares otras variedades.<\/p>\n<p>En segundo lugar, si dos o m\u00e1s levas de la cerradura hacen clic al mismo tiempo, el ataque no funcionar\u00e1. Es decir, aunque la cerradura sea del tipo correcto, no hay ninguna garant\u00eda de que se pueda encontrar una llave que coincida con una cerradura determinada. Los investigadores han descubierto que m\u00e1s de la mitad de las cerraduras Schlage son vulnerables, pero esta proporci\u00f3n ser\u00e1 diferente dependiendo del fabricante.<\/p>\n<p>En tercer lugar, este experimento tambi\u00e9n dio por hecho que la inserci\u00f3n de la llave en la cerradura se producir\u00eda a una velocidad fija y sin pausas. Aunque es posible, esa situaci\u00f3n es poco probable en el mundo real.<\/p>\n<h2>C\u00f3mo proteger tu casa (y otros lugares) de robos<\/h2>\n<p>El ataque SpiKey representa un avance que podr\u00eda ayudar a largo plazo a los ladrones y otras personas deshonestas. Esto es lo que puedes hacer para protegerte de este ataque:<\/p>\n<ul>\n<li>Utiliza varias cerraduras, preferiblemente de diferentes tipos. De esta forma, aunque un posible intruso pueda crear una llave para una de ellas, probablemente las otras detengan el allanamiento.<\/li>\n<li>Incorpora otros tipos de seguridad. Actualmente existen en el mercado alarmas y dem\u00e1s <a href=\"https:\/\/latam.kaspersky.com\/blog\/home-security-systems\/15111\/\" target=\"_blank\" rel=\"noopener\">sistemas de seguridad<\/a> para todos los gustos, desde los m\u00e1s sencillos hasta los m\u00e1s sofisticados.<\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">Protege tus dispositivos<\/a> para que los intrusos no puedan apropiarse de las funciones de tu micr\u00f3fono o c\u00e1mara.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las llaves emiten un sonido de clic cuando se insertan en las cerraduras de las puertas. Los cient\u00edficos han encontrado una forma de duplicar una llave mediante la grabaci\u00f3n de estos sonidos.<\/p>\n","protected":false},"author":2477,"featured_media":19978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[2314,4383,38,4382,192],"class_list":{"0":"post-19977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cerraduras","9":"tag-llave","10":"tag-seguridad","11":"tag-spikey","12":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spikey-attack\/19977\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spikey-attack\/21723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spikey-attack\/17187\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spikey-attack\/23062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spikey-attack\/21255\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spikey-attack\/23721\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spikey-attack\/22633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spikey-attack\/28966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spikey-attack\/36820\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spikey-attack\/15545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spikey-attack\/15961\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spikey-attack\/13902\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spikey-attack\/25002\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/spikey-attack\/11881\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spikey-attack\/29089\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spikey-attack\/25989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spikey-attack\/22779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spikey-attack\/28014\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spikey-attack\/27844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19977"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19977\/revisions"}],"predecessor-version":[{"id":24569,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19977\/revisions\/24569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19978"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}