det finns en sårbarhet i Master Lock-märkta hänglås som gör att vem som helst kan lära sig kombinationen i åtta eller färre försök, en process som kräver mindre än två minuter och en minimal mängd skicklighet att utföra.
utnyttjandet innebär att man lyfter upp en låst shackle med ena handen medan man vrider kombinationsratten moturs från nummer 0 med den andra. Innan ratten når 11 kommer det att finnas tre punkter där ratten kommer att motstå att vridas längre. En av dem kommer att ignoreras eftersom det är exakt mellan två heltal på ratten. De återstående två platserna representerar låsta positioner. Därefter lyfter en angripare igen den låsta shackeln, den här gången med mindre kraft, medan du vrider ratten medurs. Vid någon tidpunkt innan en fullständig revolution är klar kommer ratten att motstå att vridas. (En angripare kan fortfarande vända sig igenom det men kommer fysiskt att känna motståndet.) Denna plats representerar motståndsplatsen. De två låsta positionerna och den ena motståndspositionen registreras sedan på en webbsida som effektiviserar utnyttjandet.
sidan svarar med den första siffran i kombinationen och två möjliga siffror för den sista siffran. Genom att testa vilka av de möjliga sista siffrorna som har mer” Ge ” kan en angripare snabbt ta reda på vilken som är korrekt. Genom att eliminera den falska siffran från webbformuläret fyller sidan automatiskt de åtta möjliga siffrorna för den andra siffran i kombinationen.
Nu när angriparen känner till de första och sista siffrorna och vet att den andra siffran är ett av åtta möjliga nummer, är hacket en enkel sak att försöka varje möjlig kombination tills den rätta öppnar låset. Följande video ger en enkel handledning.
tekniken utformades av Samy Kamkar, en seriell hackare som har skapat allt från snygga tangenttryckningar-pilfering USB-laddare till DIY stalker-appar som minskade Google Streetview. År 2005 släppte han ut Samy worm, en webbplatsöverskridande skriptutnyttjande som slog MySpace ur uppdrag när det lade till mer än en miljon MySpace-vänner till Kamkars konto.
Kamkar berättade för Ars att hans Master Lock exploit började med en välkänd sårbarhet som gör att Master Lock-kombinationer kan knäckas i 100 eller färre försök. Han bröt sedan fysiskt upp ett kombinationslås och märkte att motståndet han observerade orsakades av två låsdelar som rörde på ett sätt som avslöjade viktiga ledtrådar om kombinationen. (Han liknade Master Lock-designen till en sidokanal i kryptografiska enheter som kan utnyttjas för att få den hemliga nyckeln.) Kamkar gjorde sedan en tredje observation som var avgörande för hans Master Lock exploit: den första och tredje siffran i kombinationen, dividerad med fyra, returnerar alltid samma återstående. Genom att kombinera insikterna från alla tre svagheterna utarbetade han attacken i videon.
det är inte det enda sättet att bryta säkerheten hos ett populärt hänglås. Det kommer några år efter att Master Lock-ingenjörer utvecklat nya hänglås som motstod en populär form av attacker med shims gjorda av läskburkar. Kamkar sa att han har försökt sitt utnyttjande på mer än ett dussin Master Lock kombinationslås, och hittills har det fungerat på dem alla. Under de kommande veckorna planerar han att avslöja mer detaljer, inklusive en Arduino-baserad robot som effektiviserar utnyttjandet.
Post uppdaterad för att ändra ”någon” i rubriken till ”många.”
titta på Ars-personal sätter hacket på provet.