Der er en sårbarhed i Master Lock-hængelåse, der giver enhver mulighed for at lære kombinationen i otte eller færre forsøg, en proces, der kræver mindre end to minutter og en minimal mængde færdigheder at udføre.
udnyttelsen indebærer at løfte en låst bøjle med den ene hånd, mens du drejer kombinationsskiven mod uret, der starter ved nummer 0 med den anden. Før skiven når 11, vil der være tre punkter, hvor skiven vil modstå at blive vendt længere. En af dem vil blive ignoreret, da det er nøjagtigt mellem to hele tal på skiven. De resterende to placeringer repræsenterer låste positioner. Dernæst løfter en angriber igen den låste bøjle, denne gang med mindre kraft, mens han drejer drejeknappen med uret. På et tidspunkt, før en fuld revolution er afsluttet, vil skiven modstå at blive vendt. (En angriber kan stadig vende sig igennem det, men vil fysisk føle modstanden.) Denne placering repræsenterer modstand placering. De to låste positioner og den ene modstandsposition registreres derefter på en hjemmeside, der strømliner udnyttelsen.
siden reagerer med det første ciffer i kombinationen og to mulige cifre for det sidste ciffer. Ved at teste, hvilke af de mulige sidste cifre der har mere” give”, kan en angriber hurtigt finde ud af, hvilken der er korrekt. Ved at fjerne det falske ciffer fra Internetformularen udfylder siden automatisk de otte mulige tal for det andet ciffer i kombinationen.
nu hvor angriberen kender de første og sidste cifre og ved, at det andet ciffer er et af otte mulige tal, er hacket et simpelt spørgsmål om at prøve hver mulig kombination, indtil den rigtige åbner låsen. Følgende video giver en simpel tutorial.
teknikken blev udtænkt af Samy Kamkar, en seriel hacker, der har skabt alt fra snigende tastetryk-pilfering USB-opladere til DIY stalker apps, der minerede Google Gadevisning. I 2005 frigav han Samy-ormen, en scripting-udnyttelse på tværs af steder, der slog MySpace ud af kommission, da den tilføjede mere end en million MySpace-venner til Kamkars konto.Kamkar fortalte Ars, at hans Master Lock-udnyttelse startede med en velkendt sårbarhed, der gør det muligt at knække Master Lock-kombinationer i 100 eller færre forsøg. Derefter brød han fysisk en kombinationslås op og bemærkede, at modstanden, han observerede, var forårsaget af to låsedele, der rørte ved på en måde, der afslørede vigtige spor om kombinationen. (Han sammenlignede Master Lock design med en sidekanal i kryptografiske enheder, der kan udnyttes til at opnå den hemmelige nøgle.) Kamkar lavede derefter en tredje observation, der var medvirkende til hans Master Lock-udnyttelse: det første og tredje ciffer i kombinationen, når divideret med fire, returnerer altid den samme rest. Ved at kombinere indsigterne fra alle tre svagheder udtænkte han angrebet i videoen.
det er på ingen måde den eneste måde at bryde sikkerheden ved en populær hængelås. Det kommer et par år efter, at Master Lock-ingeniører udviklede nye hængelåse, der modstod en populær form for angreb ved hjælp af shims lavet af sodavand. Kamkar sagde, at han har prøvet sin udnyttelse på mere end et dusin Master Lock-kombinationslåse, og indtil videre har det fungeret på dem alle. I de kommende uger planlægger han at afsløre flere detaljer, herunder en Arduino-baseret robot, der strømliner udnyttelsen.
Post opdateret for at ændre “enhver” i overskriften til “mange.”
se Ars-medarbejdere sætte hacket på prøve.