マスターロックブランドの南京錠には、誰もが八つ以下の試行で組み合わせを学ぶことができる脆弱性があります。
エクスプロイトは、一方の手でロックされたシャックルを持ち上げ、他方の手で0から始まる組み合わせダイヤルを反時計回りに回します。 ダイヤルが11に達する前に、ダイヤルがもう回されることに抵抗する3つのポイントがあります。 そのうちの1つは、ダイヤル上の2つの整数の間にあるため無視されます。 残りの2つの位置はロックされた位置を表します。 次に、攻撃者は再びロックされたシャックルを、今度はより少ない力で持ち上げ、ダイヤルを時計回りに回します。 完全な回転が完了する前のある時点で、ダイヤルは回されることに抵抗します。 (攻撃者はまだそれを通過することができますが、物理的に抵抗を感じるでしょう。)この位置は抵抗位置を表します。 二つのロックされた位置と一つの抵抗位置は、エクスプロイトを合理化するWebページに記録されます。p>
ページは、組み合わせの最初の桁と最後の桁の二つの可能な数字で応答します。 可能な最後の数字のどれがより多くの”与える”を持っているかをテストすることによって、攻撃者はどれが正しいかをすぐに把握できます。 ウェブフォームから偽の数字を排除することにより、ページは自動的に組み合わせの第二桁のための八つの可能な数字を入力します。
攻撃者が最初と最後の数字を知っていて、第二の数字が八つの可能な数字のいずれかであることを知っているので、ハックは正しいものがロック 次のビデオでは、簡単なチュートリアルを提供します。p>
この技術は、ステルスキーストローク-盗難USB充電器からGOOGLE Streetviewを採掘DIYストーカーアプリにすべてを作成したシリアルハッカー Samy Kamkarによっ 2005年、彼はSamyワーム、それはKamkarのアカウントに百万人以上のMySpaceの友人を追加したときに手数料のうちMySpaceをノッククロスサイトスクリプティングの悪用を解き放ちました。
KamkarはArsに、マスターロックの悪用は、マスターロックの組み合わせが100回以下の試行でクラックされることを可能にするよく知られた脆弱性で始ま 彼はその後、物理的にコンビネーションロックを開けて壊し、彼が観察した抵抗が、組み合わせに関する重要な手がかりを明らかにした方法で触れた二つのロック部分によって引き起こされたことに気づいた。 (彼は、マスターロックの設計を、秘密鍵を取得するために悪用される可能性のある暗号化デバイスのサイドチャネルに例えました。)Kamkarはその後、彼のマスターロックの悪用に尽力した第三の観察を行いました: 組み合わせの1桁目と3桁目を4で割った場合、常に同じ余りが返されます。 三つの弱点すべてからの洞察を組み合わせることによって、彼はビデオにレイアウトされた攻撃を考案しました。
これは、一般的な南京錠のセキュリティを破る唯一の方法ではありません。 それはマスターロックエンジニアが清涼飲料の缶からなされるシムを使用して攻撃の普及した形態に抵抗した新しい南京錠を開発した数年後に来 Kamkarは、彼がダース以上のマスターロックの組み合わせロックに彼の悪用を試してみましたと述べました,そしてこれまでのところ、それはそれらのすべ 今後数週間で、彼は悪用を合理化するArduinoベースのロボットを含む詳細を発表する予定です。見出しの”any”を”many”に変更するように更新されました。
投稿は更新されました。
“
Arsのスタッフがテストにハックを入れて見てください。