Студенты создали программу для 3D-печати ключей | Ofisp.org

Студенты создали программу для 3D-печати ключей

06 августа 201319:6

Когда производитель замков Schlage выгравировал на своих ключах для замков высокого уровня защиты Primus «Не разрешено делать дубликаты», они хотели создать еще один барьер для злоумышленников, хотя сами ключи уже находятся за пределами возможностей рядового ателье в магазине. Однако одна группа хакеров восприняла это как прямой вызов.

На конференции хакеров Def Con студенты MIT Дэвид Лоуренс и Эрик Ван Альберт планируют обнародовать часть кода, который позволит всем желающим создавать модель для 3D-печати любого ключа Primus, несмотря на все попытки компании предотвратить копирование своих уникальных ключей.

С помощью всего лишь планшетного сканера и этого программного обеспечения можно будет делать точные модели, которые затем предлагается загрузить в бюро 3D-услуг, которые отправят вам по почте рабочие копии ключей из различных материалов, начиная от нейлона, заканчивая титаном.

«Раньше, если вам нужен был дубликат ключа от Primus, нужно было обращаться в Schlage. Теперь будет нужна только информация, содержащаяся в ключе и возможность 3D-печати», – говорит 21-летний Ван Альберт.

«Берете скопированный «некопируемый» ключ и несете в бюро трехмерной печати. Все очень просто», – добавляет 20-летний Лоуренс.

Ключи Primus – образец высокой безопасности, их используют для замков в государственных и медицинских учреждениях, а также следственных изоляторах.

Повышенная безопасность частично связана с уникальным дизайном – ключ Primus имеет две дорожки зубов (один на верхней части ключа, а другой на боковой), каждая из которых соответствует отдельному набору штифтов в замке.

Даже Марк Вебер Тобиас, один из самых в мире известных экспертов по вскрытию замков, написал, что он использует замки Primus в своем доме, а также для безопасного хранения улик на работе.

Программа Лоуренса и Ван Альберта, конечно же, не позволит пользователю открыть любую случайную дверь оборудованную одним из этих замков. Зато она делает дубликат ключа, имеющегося в наличии.Но студенты говорят, что есть способы скопировать ключ, даже не имея его примера перед собой. Исследователи из проекта Sneakey рассказали, что ключи можно вполне эффективно копировать, используя фотографии, снятые с сотен метров до объекта.

Источник: Newsland.com.

Похожие материалы

28.03.2014
Intel участвует в инициативах по разработке стандартов и систем мониторинга «умных» сетей электроснабжения (Smart Grid) — об этом на недавней выставке CEBIT объявили руководители корпорации. Совместно с энергетической компанией Westfalen Weser Energie она разрабатывает интеллектуальные системы контроля для электроподстанций, сообщил Ханнес Швадерер, директор Intel по энергетическим и промышленным системам в странах Европы, Ближнего Востока и Африки.
24.02.2014
Американский онлайн-видеосервис Netflix заключил с провайдером широкополосного доступа в интернет Comcast соглашение о выделенном высокоскоростном канале для своего контента. Об этом говорится в пресс-релизе на сайте сервиса.
14.02.2014
Анонимный интернет-рынок Utopia, специализировавшийся на продаже наркотиков, закрыт правоохранительными органами Нидерландов. Об этом сообщает издание PCWorld.
11.08.2014
Сумских интернет-провайдеров скоро обяжут следить за чистотой домов, где их наладчики осуществляют свои услуги. Это предполагает содержание домов в хорошем ремонтном состоянии. Так повлиять на городских провайдеров предложил новый голова г. Сумы. Каждый раз, после прокладки сетей работниками компаний, остается очень много мусора, лишних отверстий в стенах, сломанного оборудования и неправильно монтированных проводов, которые потом мешают функционированию подъездов.
28.05.2014
Как сообщает Associated Press, Google по-прежнему не может технически обеспечить «право быть забытым». Напомним, что несколько недель назад Европейский суд постановил, что интернет-компания обязана удалять из поисковой выдачи результаты запросов по требованию людей, информация о которых указывается в этих запросах. Право «быть забытым» можно применить только к устаревшей или несущественной информации. С начала этого месяца в Google не прекращают в массовом порядке поступать запросы на удаление данных со всех уголков Старого света.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв