Zamek i klucz do drzwi wynaleziono około 4000 lat temu. Pierwsze z nich wykonywano z drewna – z czasem zaczęto używać również metalu. Współcześnie funkcję klucza coraz częściej zaczynają pełnić smartfony i smartwatche. Wykorzystujące je inteligentne zamki działają na bazie oprogramowania i technologii zdalnego wykrywania, dzięki czemu można je otwierać na odległość bez fizycznego kontaktu.
Dzięki technologii geofencingu inteligentny zamek można zaprogramować tak, by otwierał się lub zamykał, gdy klucz – np. smartfon – znajduje się w określonej odległości. Właściciel zamka (np. osoba wynajmująca swój dom w portalu Airbnb) może udostępnić na urządzenia gości wirtualne klucze, a następnie dezaktywować je po ich wyjeździe. Ponadto inteligentne zamki umożliwiają ich właścicielom zdalne monitorowanie, otrzymywanie powiadomień oraz prowadzenie ewidencji otwierania i zamykania drzwi.
Inteligentne zamki mają jednak pewną wadę. Oprogramowanie, które je obecnie obsługuje, jest podatne na ataki hakerskie. W najgorszym przypadku przesyła ono kody zamykania/otwierania w formie zwykłego tekstu, który można bez trudu przejąć. Inne rodzaje takiego oprogramowania w niedostatecznym stopniu korzystają ze standardów kryptograficznych, co pozwala hakerom przechwycić i zapisać sygnały wysyłane podczas używania zamka, by ponownie ich użyć do otwarcia drzwi.
Klucze elektroniczne można również sfałszować. Każde urządzenie Bluetooth ma unikalny 6-bitowy adres, w większości przypadków wyświetlany jako 12-cyfrowa wartość w systemie szesnastkowym. Wartość ta jest podobna do adresu MAC urządzenia w sieci Ethernet. Doświadczeni hakerzy mogą łatwo sklonować adres urządzenia Bluetooth, uzyskując w ten sposób „klucz” umożliwiający otwarcie inteligentnego zamka.
– Osoby, które chcą korzystać z inteligentnych zamków np. do zamykania domu, powinni wstrzymać się jeszcze kilka lat, do czasu pojawienia się rozwiązań następnej generacji – mówi David Maciejak, kierownik zespołu ds. badań i rozwoju FortiGuard Lion firmy Fortinet. – Przyszłe rozwiązania tego typu umożliwią szybkie i łatwe aktualizowanie oprogramowania, używanie bezpieczniejszego protokołu i być może wykorzystanie funkcji biometrycznych zamiast klucza fizycznego. Wprawdzie dane biometryczne też mogą być przejęte przez cyberprzestępców, ale znacznie trudniej je zgubić lub ukraść.
(RED)