鍵付きの錠前は、十分な時間をかけて技術を習得すれば比較的簡単に開けられます。しかし、シンガポール国立大学の研究者たちは、それをさらに簡単にしました。スマートフォンを使って音を録音できれば、鍵の複製に必要な情報をすべて取得できるのです。
新たに発見された脆弱性(どちらかというと、現代技術が時代遅れの技術を侵害した事例と言えるでしょう)は、サイバーフィジカルシステム研究者のサウンダリヤ・ラメシュ氏とシンガポール国立大学のチームによって発見されました。「SpiKey」と呼ばれるこの攻撃は、ピンタンブラー錠と呼ばれる錠前を標的とします。ピンタンブラー錠は、先端に独特の隆起模様が施された鍵を使って開錠します。鍵が錠前に差し込まれると、隆起模様が6本の金属製のバネ付きピンを異なる高さに押し上げます。ピンがすべて正しく揃うと、タンブラーが回転して錠前が開きます。ピンタンブラー錠は最も一般的な錠前の一つで、ドアから南京錠まであらゆるものに使用されているため、この攻撃は特に懸念されます。
鍵を使わずにピンタンブラー錠を開けるには、鍵屋(またはピッキング)が専用の工具を使い、ピンの高さを一つ一つ手動で調整し、タンブラーが回転するために必要な独自の配置を見つけ出します。SpiKey法ははるかに簡単で、3Dプリンターの操作方法以外に特別なスキルはほとんど、あるいは全く必要ありません。

研究チームは、鍵を錠前に差し込む際に、鍵の突起がバネ仕掛けのピンと衝突する際に発生する音と、金属的なカチッという音の間隔を分析し、リバースエンジニアリングすることで、鍵の形状、あるいは少なくともそれに近い形状を特定できることを発見しました。6ピン錠には約33万通りの鍵の形状がありますが、SpiKey攻撃によってその形状をわずか3種類に絞り込むことができ、比較的簡単に素早く解析・検証することができます。
しかし、この技術にはいくつかの課題があります。SpiKeyソフトウェアにはエラー訂正機能が組み込まれていますが、録音された音を解析・リバースエンジニアリングするには、鍵を一定の速度で錠前に差し込む必要があります。もし誰かがこの技術を使って侵入するのではないかと心配な場合は、今後は鍵をデッドボルトに差し込む際に、不規則でぎくしゃくした動きをするようにしてみてください。また、スマートフォンを使って音を録音する場合、ソフトウェアが適切に機能するために必要な音質を得るためには、攻撃者が錠前に非常に近づく必要があります。4インチ(約10cm)以内の距離です。そのため、SpiKeyを用いた秘密攻撃の実行は非常に困難です。しかし、研究者たちは、標的のスマートフォンにインストールされたマルウェアを使って錠を開ける音を録音したり、ドアのすぐ横に設置されていることが多いスマートドアベルに侵入して必要な音を録音したりできる可能性があると示唆しています。
これは、周囲が比較的静かで、車の通行音や録音を妨害するような騒音がないことを前提としています。少なくとも今のところは、完璧な攻撃方法ではありません。ですから、当面は、帰宅して玄関の鍵を開けるたびに、ジャーニーの「ドント・ストップ・ビリーヴィン」を大声で歌うだけで簡単に安全を確保できます。ただし、すでに歌っていないことを前提とします。