Изготовление ключей по фотографии. Напечатать ключ можно по фотографии замочной скважины. А что же с безопасностью

14.12.16

Стоит ли говорить, что потеря ключа от дома, автомобиля и иже с ними - дело обыденное? Наверняка каждый из нас попадал в такую досадную ситуацию, и хорошо, если дубликат предусмотрительно хранится у родственников, друзей или соседки тёти Дуси. В противном же случае придётся вызывать слесаря для вскрытия замка, доказывая своё право на то, что находится за дверью, а это сулит непредвиденные траты денег и времени.

Зная это, американская компания KeyMe предложила нерадивым растеряхам альтернативное решение проблемы - мгновенную 3D-печать ключа по заранее сделанной фотографии. Рассеянные граждане наконец вздохнули с облегчением, мысленно воздав хвалу изобретателям трёхмерного принтера.

Как это работает

Для того чтобы прибегнуть к услуге KeyMe, не нужно предпринимать ничего особенного и обременительного - достаточно всего лишь обладать заранее сделанными фотографиями важных ключей в двух ракурсах, сохранёнными в памяти телефона, на облачном сервере компании или другом месте. В случае с хранением на сервере необходимо завести личный аккаунт в сервисе KeyMe, привязав его к банковской карте и месту жительства. Снимки должны быть качественными, чёткими и сделанными на белом фоне.

Далее всё происходит предельно просто и быстро: в случае необходимости изготовления дубликата ключа, клиенту KeyMe нужно найти ближайший аппарат сервиса, идентифицировать свою личность посредством сканирования отпечатков пальцев и подать запрос на изготовление 3D-копии по фотографии, хранящейся в базе данных.

Стоимость дубликата, изготовленного в сенсорном автомате KeyMe по сохранённой фотографии, вполне адекватна по местным меркам, и начинается от $20. Ключ от автомобильного замка зажигания стоит дороже - в пределах от $20 до 65, в зависимости от «хитрости» изделия. Народ доволен, ибо как примерно столько же в США стоит изготовление ключа в обычной мастерской. Тем более, что если 3Д-печать дубликата осуществляется не с цифровой фотографии, а с оригинала, то стоимость услуги и вовсе колеблется в рамках от $3 до 6. В таком случае фотография ключа не требуется, ведь в автомате присутствует специальный разъём, куда нужно вставить исходник. Кроме этого, сервис позволяет аналогичным способом распечатать и нестандартные «декоративные» ключи - цена вопроса $6. Не знаем, сколько берёт за работу американский «слесарь-домушник», но явно больше 20 долларов.

А сайт напоминает, что хоть мы и не в Америке, но тоже можем сэкономить с помощью принтера. Речь идёт о расходных материалах для печатающих устройств, которые можно использовать повторно. Навскидку: заправка картриджа HP CF218A стоит 370 руб, тогда как новый оригинал - все 4000 руб.

Разработчики сервиса, который пока что позиционируется больше как стартап, обещают, что изготовление одной копии ключа займёт не более 30 секунд.

А ещё любой желающий может заказать удалённую печать дубликата - тогда курьер доставит готовый экземпляр в указанную точку Нью-Йорка ориентировочно в течение часа.

На сегодняшний день в США уже установлено порядка нескольких десятков «пробных» автоматов KeyMe, и уже в ближайшее время создатели сервиса планируют существенно увеличить их количество. А в глобальных планах компании значится расширение бизнеса до международного уровня, благо, текущий спрос позволяет строить столь амбициозные планы. Ведь с момента установки первого аппарата сети KeyMe пользователи уже заказали изготовление нескольких сотен тысяч дубликатов ключей!

А что же с безопасностью?

Если у вас возникли сомнения касательно безопасности предоставления фотографии ключей (которые, как вы помните, привязываются к домашнему адресу) в распоряжение компании, то её представители утверждают, что поводов для беспокойства нет. Уровень безопасности сервиса на высоте, и ни в чём не уступает процедурам, связанным с банковскими картами. По крайней мере, до сих пор жалоб от многочисленных пользователей не поступало.

Из демонстрации возможностей Sneakey: дубликат можно сделать на основе информации со снимка, сделанного с дистанции около 60 м

Один из разработчиков проекта, студент Кай Ванг (Kai Wang), который показывает на крышу, где была установлена фотокамера

Глава проекта Стефан Сэвидж призывает: берегите свои ключи!

«Разработанное нами программное обеспечение, — говорит руководитель проекта Sneakey Стефан Сэвидж (Stefan Savage), — должно показать людям, что ключи и запоры — совсем ненадежная защита. Возможно, до какого-то времени они могли считаться достаточными, но с применением современных технологий можно запросто сделать дубликаты ключей просто по их фотографии, сделанной с достаточного расстояния».

Выемки и выступы на ключах, по сути, представляют собой уникальный код, зная который, можно узнать и то, как открывается соответствующий замок (в противном случае ключ просто не подойдет). И чтобы считать этот код, ключ вовсе необязательно по старинке брать в руки. На основе этого логичного предположения группа Стефана Сэвиджа и начала работу над проектом Sneakey.

Демонстрируя то, чего им удалось добиться, инженеры сделали снимок ключей обычного замка с помощью камеры, встроенной в мобильный телефон. Фотографию загрузили в компьютер и проанализировали специально созданным программным обеспечением, которое и вычленило «код ключа», достаточный для воспроизводства его дубликата. В другой демонстрации они использовали снимок, сделанной профессиональной фотокамерой с расстояния около 60 м — ключи, как это водится, просто лежали на столике в кафе перед посетителем, который наслаждался чашечкой кофе. И этого тоже было достаточно, чтобы получить дубликаты.

Ключи, наиболее популярные в США, имеют набор из 5−6 вырезов неравной длины и глубины, расположенных на неодинаковом расстоянии друг от друга. Так что все, что требуется от программного обеспечения, это — с учетом того, что фотография может быть сделана под углом, определить нужные размеры. Судя по всему, возможности этого ПО можно расширить, добавив возможности анализировать и другие виды ключей.

В работе программа проста: оператор выбирает несколько контрольных точек, на основе которых компьютер определит угол, под которым расположен ключ, нормализует его в пространстве и, отсмотрев пиксель за пикселем, определяет все нужные размеры. Разумеется, программный код разработчики не намерены открывать публике, но принцип прост и понятен — видимо, стоит уже вскоре ждать, что злоумышленники возьмут его на вооружение.

«Сама идея вряд ли удивит профессионалов, которые занимаются разработкой замков или делают дубликаты ключей, — добавляет Сэвидж. — Есть такие мастера, которые способны смастерить копию, просто глядя на ключ или на качественную его фотографию. А дешевизна и возможности современной цифровой фотографии вкупе с программным обеспечением просто автоматизировали этот процесс».

При этом, по словам Сэвиджа, широкие массы не понимают всей опасности, которую представляют доступные снимки их ключей: «Зайдите на любой интернет-ресурс для обмена фотографий, например на Flickr , — и вы легко найдете полно снимков ключей, которые люди с художественной или какой-то другой целью просто выкладывают в Сеть. Про номера кредитных карточек все знают и никому не приходит в голову залить их на веб-сайт. То же надо помнить и про ключи».

Впрочем, взломать компьютер — едва ли не проще, чем ключи. Для этого достаточно считать сигналы, идущие к системному блоку от клавиатуры («Предательская «клава» ») или от него — к монитору («

Исследователи из университета Колорадо представили на конференции Chaos Communications Congress, прошедшей в Гамбурге, интересную разработку. Созданная ими программа KeysForge способна по фотографии замка сгенерировать CAD-модель для изготовления ключа на 3D-принтере.

Доцент университета Колорадо и специалист в области информационной безопасности Эрик Вастроу (Eric Wustrow), совместно с двумя коллегами, разработал программу KeysForge . Чтобы создать трехмерную CAD-модель заготовки ключа, понадобится одно единственное фото замочной скважины, и приложение самостоятельно проделает все остальное. Так как мало у кого дома стоит 3D-принтер, для изготовления заготовки исследователи предлагают воспользоваться услугами Shapeways или других аналогичных сервисов.

Ученые отмечают, что их идея оказалась на удивление эффективной. Приложение KeysForge может быть полезно при проведении таргетированных атак. К примеру, если использовать оптику высокого разрешения, снимок замка можно осуществить со значительного расстояния. К тому же распечатанные на 3D-принтере ключи ничуть не уступают своим металлическим аналогам. Исследователи выявили, что распечатанный ключ за 8 центов работает ничуть не хуже металлического ключа за 25 долларов.

Авторы KeysForge провели испытания нескольких десятков ключей, изготавливая их из различных материалов: PLA-пластика, нейлона и акрила, алюмида, а также из нержавеющей стали и латуни. Сравнительная таблица тестов приведена ниже.

В 2014 году на конференции LockCon уже показывали похожую на KeysForge разработку - PhotoBump . Однако этот инструмент демонстрировался только в рамках мероприятия, в отрытом доступе его не опубликовали по понятным причинам. Но команда университета Колорадо имеет другое мнение и полагает, что публикация KeysForge в интернете пойдет всем только на пользу. По их мнению, приложение обратит внимание общественности и компаний, производящих замки, на тот факт, что большинство современных замков ненадежны, а способы их взлома очень дешевы, особенно если задействовать современные технологии.

Печать готовых заготовок по фото может существенно облегчить жизнь взломщикам, которые пытаются создать так называемый мастер ключ, подходящий ко всем замкам в здании. Обычно заготовки нельзя купить или где-либо заказать, будучи обычным физическим лицом.

Код KeysForge был опубликован на GitHub , а программу можно опробовать прямо на официальном сайте, загрузив фото замка и получив готовую для печати модель.

На официальном YouTube-канале Chaos Communications Congress также была опубликована полная запись выступления Эрика Вастроу.

Я (Adm.Kanaris, автор текста), тут перевел статью, которая поднимает, на мой взгляд, важную проблему. В статье представлен случай всяких выживальщиков/оборонщиков, по большей части обсуждающих ножи /фонарики , которые они с собой таскают, на случай чего. По крайней мере таков «милитаризированный» профиль ресурса, где она была изначально размещена. Но данная проблема актуальна и для всяких хипстеров, и даже умных и солидных руководителей крупных компаний, которые грешат тем же самым в статьях типа «Что носит с собой директор %названиекомпании%».

Итак, слово Робу Хендерсону :

Если вы похожи на меня, то вы обожаете фотографии повседневных наборов , или (Every Day Carry – прим.пер.), форумы и группы посвященные им, и дискуссии о них. Я размещаю такие фото сам, а разглядывая фото других людей, я люблю изучать, что они носят с собой, потому что я всегда в поиске лучшего снаряжения и гаджетов . Однако, я никогда не думал, что простое фото в сети может дать кому-либо доступ к моему дому, дому моих родных или даже к моей машине.

Прогресс шагает по планете семимильными шагами. Камеры, компьютеры, телефоны и даже машины становятся «умнее». И хотя не за горами будущее с беспилотными автомобилями и роботами-виночерпиями есть технология, застрявшая в средневековье – ключи . Посмотрите на свой брелок, сколько у вас ключей с бороздками по одной стороне для самого простого замка? У меня таких четыре из семи.

Современные технологии против традиционных ценностей

Среди первых комментариев, которые появятся к вашему фото, обязательно будет рекомендация размыть ключи . Люди утверждают, что кто-нибудь может использовать изображения ключа с фото для производства рабочей копии. Звучит интригующе, и я решил проверить, смогу ли я сделать это сам. В ход пошел мой старый замок Шлаге (Schlage – американский производитель замков, самый распространены в США производитель – прим.пер. ), который валялся у меня после того, как я поменял его на входной двери несколько месяцев назад. Это односторонний замок со стандартными (не безопасными) штифтами и я знал, что ключ от него будет самым простым для пробы.

Я сделал фото повседневного набора из нескольких предметов, включая маленькую связку ключей , где был ключ от моего замка, а затем задался целью сделать копию своего собственного ключа, используя только компьютер, принтер и самые простые инструменты.

Делаем ключ по фото

Используя фото EDC выше, (сделанно на мой iPhone 6 Plus) я вырезал ключ в Фотошопе и выделил его. Использовав заготовку ключа для измерения масштаба на фото, я смог распечатать черный трафарет, который использовал, чтобы обвести контур на моей заготовке. Фото ключа я напечатал на более толстой, картотечной бумаге, предполагая, что стандартная бумага для принтера будет недостаточно прочна, чтобы выдержать обведение контура и подгонку, которая мне требовалась.



Распечатав «ключ », я аккуратно вырезал ножницами трафарет и использовал его, чтобы обвести линию ключа на заготовке с помощью тонкого маркера. Я полагался на то, что замок Шлаге имеет довольно большие допуски, чтобы работать с учетом погрешностей при массовом производстве и с поношенными ключами.

После того как я получил грубое очертание бородки ключа, я зафиксировал ключ в тисках и начал вытачивать бороздки используя треугольный напильник. Треугольный напильник был чертовски полезен, так как он дает так необходимую для ключа форму «V». Я был очень внимателен и двигался медленно, как парикмахер, я всегда мог снять больше, но не мог вернуть ничего назад.

Когда грубые очертания были готовы, я стал работать очень нежно и пытаться закруглить острые края. Самыми сложными для вытачивания участками ключа были маленькие бороздки спереди и в середине ключа. Напильник, который я использовал, был великоват, чтобы задать форму точно как требовалось.

В течении всего процесса я продолжал сверять свой трафарет и заготовку ключа, чтобы понять где надо снять больше метала. Где-то через десять минут я закончил ключ и сравнил с оригиналом.


Два ключа выглядели очень похоже, хотя мой выпиленный ключ , что очевидно, имел более грубые грани. К моему удивлению, когда я вставил выпиленный ключ в замок, то он открылся. Немного заело, когда я только начал проворачивать, но потом замок открылся. После того, как я несколько раз вставил и провернул ключ, заусенцы сточились и проблема исчезли. Теперь он работает точно также как и оригинальный ключ .

В реальной жизни

Данный опыт проводился в идеальных условиях. Ключ на фотографии лежал ровно, на контрастном столе, что позволяло практически идеально срисовать очертания. Может это и единичный случай, но я определенно встречал похожие фотографии в прошлом и процесс вырезания ключа с фото занял около пяти минут. Потратив больше времени кто-то может создать копию и с использованием фотографии ключа под углом. Целью всего этого было проверить возможно ли такое вообще, и после попытке я могу ответить: определенно да.

Так как же вы можете бороться с этой угрозой? Вместо того, чтобы использовать высокотехнологичные графические редакторы, рассмотрите низкотехнологичный вариант и просто не фотографируйте свои ключи. Особенно учитывая наличие софта, который может убирать размытие и другую маскировку с фотографий.

Для тех, кто высказывает аргументы в духе «Да пусть попробуют и скопируют мой ключ – они же все равно не знают где я живу » — примите во внимание объем информации доступный сегодня в сети. EXIF ваших фотографий, профили в социальных сетях, таких как Facebook и Instagram , могут предоставить потенциальным грабителям больше информации, чем вы можете себе представить. Самый безопасный вариант – это держать ваши ключи под замком .

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то