Un software clona le normali chiavi di metallo

Lo realizzano studenti di San Diego che vogliono dimostrare come ormai basti un clic per impossessarsi di un dispositivo di accesso ormai obsoleto
Lo realizzano studenti di San Diego che vogliono dimostrare come ormai basti un clic per impossessarsi di un dispositivo di accesso ormai obsoleto

Si chiama Sneakey il nuovo software sperimentato dal team della Jacob’s School of Engineering della University of San Diego che agevola la duplicazione di chiavi partendo da foto, anche scattate dalla lunga distanza. Se fino ad oggi solo occhi molto esperti hanno potuto clonare chiavi viste o fotografate, il nuovo software consente a chiunque di fare lo stesso: in questo modo viene messa in luce una potenziale vulnerabilità del più tradizionale dei dispositivi di sicurezza.

chiavi Il software, presentato alla ACM’s Conference on Communications and Computer Security ( CCS ), è in grado di elaborare immagini che rappresentano chiavi scattate da qualsiasi angolazione, misurando la profondità di ogni taglio della seghettatura della chiave stessa. Unendo la serie di tagli è possibile ottenere una mappatura della chiave, un’immagine da cui si può ricavare una copia fisica della chiave stessa. “Il programma è molto semplice da usare: sono necessari solo pochi clic nelle impostazioni per ottenere il duplicato. Al resto ci pensa il programma che normalizza misura e posizione della chiave, in modo che ogni pixel corrisponda a una data distanza” dichiara Benjamin Laxton, uno degli studenti del progetto.

Una volta realizzato il software, sono quindi stati effettuati numerosi test. In un primo momento sono state utilizzate le fotocamere in dotazione sui cellulari per dimostrare che una qualsiasi immagine, indipendentemente dalla risoluzione, è utile per creare un duplicato. Successivamente, gli studenti, armati di teleobiettivo hanno catturato l’immagine di un mazzo di chiavi poste a svariati metri di distanza. In entrambi i casi il software ha dato esito positivo, ricostruendo virtualmente l’immagine della chiave fotografata.

“Nonostante l’idea potrebbe suonare sorprendente a fabbri e venditori di serrature, in giro ci sono molti esperti che grazie ad anni di esperienza sono in grado di riprodurre fedeli copie partendo da un’immagine” dichiara sicuro Stefan Savage, docente dell’università californiana a capo del progetto. “In ogni caso, la diffusione di dispositivi anche economici, dotati di fotocamere pone l’accento sul problema, poiché ad un occhio esperto basta una singola immagine”. Il software è nato per questo, per puntare il dito sui sistemi più tradizionali di protezione: le chiavi. Se in base ad una sola immagine è possibile duplicare le proprie chiavi, ci si trova di fronte ad un’arma a doppio taglio: se è vero che con una semplice foto è possibile ottenere il duplicato delle proprie chiavi, è anche possibile che da una foto delle proprie chiavi qualcuno ottenga accesso ad abitazioni e autovetture di terzi.

Per stare tranquilli, meglio tenere le chiavi in tasca o in un posto lontano da occhi indiscreti, umani o digitali che siano: “Se si visita un sito di photo-sharing come Flickr, è possibile trovare molte immagini relative alle chiavi degli utenti, utili a creare nuovi duplicati” spiega Savage. “Mentre gli utenti sono soliti oscurare i numeri delle proprie carte di credito o della patente di guida prima di pubblicarle online, non ci si rende conto che le stesse precauzioni dovrebbero essere riservate anche per le chiavi” continua.

Lo scopo del programma è quello di puntare l’attenzione sulla necessità di svolta nel settore della sicurezza personale: per questo motivo da tempo vengono introdotte chiavi sempre più tecnologiche, dotate di sistema di cifratura o di chip RFID, in modo da impedire che la chiave duplicata faccia partire il veicolo. Il cinema sci-fi ha da sempre proposto sistemi alternativi alle chiavi tradizionali, ad esempio utilizzando impronte digitali o scansioni oculari, che vengono regolarmente aggirati mozzando mani o cavando occhi .

Va comunque detto che, per motivi di sicurezza, i ricercatori non hanno rilasciato il codice del software ad altri sviluppatori, ma hanno anche ammesso che non sarebbe impossibile costruire un sistema simile per chi fosse dotato di determinate conoscenze informatiche. Magari, basterà fare soltanto un giro su Google.

Vincenzo Gentile

fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

03 11 2008
Link copiato negli appunti