<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 醫(yī)療電子 > 設(shè)計(jì)應(yīng)用 > 生物黑客的黑科技:體內(nèi)植入NFC芯片

          生物黑客的黑科技:體內(nèi)植入NFC芯片

          作者: 時(shí)間:2018-08-22 來源:網(wǎng)絡(luò) 收藏

          憑借人們腦海中對黑客的刻板印象,要從外表識別出一名實(shí)施數(shù)字犯罪的人是件相當(dāng)容易的事。蒼白的皮膚、連帽衫和筆記本電腦,這三項(xiàng)特征同時(shí)出現(xiàn)就是最明顯的判斷依據(jù)。當(dāng)然,這種關(guān)于黑客形象的老套看法明顯是錯(cuò)誤的,甚至可能有些無禮。那些侵入商業(yè)網(wǎng)絡(luò)的真正黑客擁有起碼的常識,他們會(huì)避免穿著這種老套的服裝,并且極力隱藏他們的工具。

          本文引用地址:http://www.ex-cimer.com/article/201808/387440.htm

          對于那些能夠忍受肉體疼痛的人來說,生物黑客攻擊,即在皮下植入計(jì)算設(shè)備,提供了一種實(shí)現(xiàn)秘密行動(dòng)的新方法,而且可以躲過身體搜查和電子掃描。正是出于這一考量,曾當(dāng)過美國海軍軍士的APA無線公司(APA Wireless)工程師賽斯.瓦爾(Seth Wahle)在自己手中植入了一枚芯片,就在左手的拇指與食指之間的部位,也就是虎口處。這枚芯片附帶NFC(近場通信)天線,能夠向安卓手機(jī)發(fā)送PING(因特網(wǎng)包探索器)指令,要求其打開一個(gè)鏈接。

          一旦用戶同意打開該鏈接,并在其引導(dǎo)下安裝了一個(gè)惡意文件,該用戶的手機(jī)就會(huì)自動(dòng)連接到一臺遠(yuǎn)程電腦上,而這臺電腦的使用者就能在這臺手機(jī)設(shè)備上執(zhí)行進(jìn)一步的侵入指令。簡言之,這臺安卓設(shè)備就被成功入侵了。在為福布斯進(jìn)行的一次演示實(shí)驗(yàn)中,瓦爾在自己的筆記本電腦上使用安全漏洞檢測軟件Metasploit,強(qiáng)制一臺安卓設(shè)備拍攝了一張他笑臉的照片。

          安全專家賽斯.瓦爾通過自己手中植入的NFC芯片向一臺安卓設(shè)備發(fā)送了一個(gè)惡意鏈接,然后用這臺被他成功侵入的安卓設(shè)備拍攝了一張自己的照片

          在今年5月份召開的邁阿密黑客大會(huì)(Hack Miami)上,他將與本次大會(huì)理事會(huì)秘書、安全顧問羅德.索托(Rod Soto)共同展示這一隱秘入侵的全過程。他們承認(rèn),這只是一次粗糙的研究實(shí)驗(yàn),使用的都是些NFC領(lǐng)域的現(xiàn)成工具和已知的攻擊技術(shù),但他們聲稱,這種基于植入物的黑客攻擊能夠?yàn)樽锓傅摹吧缃还こ坦ぞ呦洹毙绿硪环N格外有用的工具。

          當(dāng)下,任何心懷不軌的人,哪怕僅是有測試一下飛行通信系統(tǒng)安全性念頭的人,都會(huì)受到航空公司和聯(lián)邦部門的嚴(yán)厲處置。在這樣一個(gè)時(shí)期,可植入芯片提供了一種十分巧妙的方法,可以讓人們混過機(jī)場或其他安檢嚴(yán)格地點(diǎn)的電子檢查口。瓦爾表示,他還在軍隊(duì)服役時(shí)就植入了這枚芯片,盡管他每天都要經(jīng)過掃描設(shè)備的檢測,但是這枚芯片從來都沒有被查出來過?!八麄?如果想要查出這枚芯片的話)只能對我進(jìn)行X光掃描了?!?/p>

          “這枚植入芯片能夠繞過當(dāng)下所部署的眾多安檢措施,我們將會(huì)向大家證明這一點(diǎn),”索托說。

          鑒于NFC技術(shù)已在各行各業(yè)中得到廣泛應(yīng)用,植入物將能提供一個(gè)有效的方法來侵入不同類型的網(wǎng)絡(luò)。索托警告說,在芯片上置入更加復(fù)雜的代碼將會(huì)更有可能造成更為嚴(yán)重的破壞,尤其是在通過芯片針對零日漏洞(指剛剛曝光且還未打過任何補(bǔ)丁的安全漏洞)發(fā)起攻擊的情況下。

          賽斯.瓦爾的手,左右圖示分別為他植入NFC芯片前后的樣子

          不過植入物大多并不適合那些嬌氣的人使用。瓦爾表示,他花了40美元找到一位“無執(zhí)照業(yè)余人士”幫他完成芯片植入手術(shù),那根用于植入的針頭要比他所預(yù)想的還要粗很多,讓他感到一陣惡心想吐。他說,受佛羅里達(dá)州嚴(yán)格的身體改造相關(guān)法規(guī)所限,他只好通過黑市來完成整個(gè)手術(shù)過程。他先得搞到要用的芯片,這枚芯片專為植入牲畜體內(nèi)實(shí)現(xiàn)農(nóng)業(yè)用途而設(shè)計(jì),產(chǎn)自中國的勵(lì)識電子科技公司(下圖是他們的動(dòng)物用產(chǎn)品和瓦爾使用的大號注射器)。但是,這枚僅配備了888字節(jié)內(nèi)存并被封在Schott 8625生物有機(jī)玻璃膠囊中的芯片,目前基本不會(huì)被安檢設(shè)備發(fā)現(xiàn),瓦爾說道,在與福布斯進(jìn)行Skype視訊通話時(shí),他在攝像頭前輕輕撥動(dòng)著這只圓柱狀的物體。

          牲畜專用的植入物,被黑客賽斯.瓦爾用來對安卓設(shè)備發(fā)起攻擊

          瓦爾在他花了40美元的黑市芯片植入手術(shù)中所使用的針管

          基于植入設(shè)備的攻擊行為具有一些明顯的局限性,但是這完全可以通過各種辦法來克服。比如,瓦爾和索托針對安卓系統(tǒng)創(chuàng)建的惡意文件,在手機(jī)處于鎖屏狀態(tài)或者經(jīng)過重啟后,便會(huì)失去與攻擊者服務(wù)器之間的連接。

          但是,只要安裝一個(gè)可在手機(jī)開機(jī)時(shí)自動(dòng)啟動(dòng)的軟件,并作為后臺服務(wù)保持運(yùn)行,那么這個(gè)問題就能得到解決,瓦爾闡述此類攻擊行為的白皮書中如此寫道。鑒于入侵過程中必須手動(dòng)安裝一些流氓代碼,因而同樣需要一些巧妙的社交工程。雖然編寫惡意文件本身似乎屬于合法行為,但如果使用谷歌電子市場(Google Play)簽名和輸入附件的侵入指令強(qiáng)制完成相應(yīng)安裝的話,就可以最大程度地減少為吸引受害用戶主動(dòng)安裝所需的引誘手段與伎倆。

          凱文.沃里克(Kevin Warwick)自詡為在身體內(nèi)植入NFC芯片的第一人,他告訴福布斯,“開始測試這種特定的應(yīng)用是件好事,因?yàn)檫@能讓人們對可能發(fā)生的問題和一些顯而易見的危險(xiǎn)有所了解”。此外,現(xiàn)為英國雷丁大學(xué)(University of Reading)研究控制論的教授的沃里克還指出,安檢系統(tǒng)在識別這類技術(shù)上無能為力。“像這樣的植入物在機(jī)場等地是檢測不出來的,它當(dāng)中的金屬含量遠(yuǎn)遠(yuǎn)低于人身上佩戴的一支手表或一枚婚戒。2002年時(shí)我曾經(jīng)接受過神經(jīng)植入,那是一根很長的鉑金絲,就連它都沒有被檢測出來過。事實(shí)上,我的胳膊里仍殘留著一些這樣的金屬絲,而照樣經(jīng)常乘坐飛機(jī)出行?!?/p>

          在邁阿密的黑客大會(huì)上,瓦爾和索托計(jì)劃詳細(xì)展現(xiàn)黑客要掌握這一攻擊工具時(shí)所需的所有步驟,包括如何獲取相關(guān)硬件和如何編寫芯片的程序。這會(huì)不會(huì)是惡意生物黑客攻擊普及的開端呢?索托表示,“這只是當(dāng)中的冰山一角……任何人都能做到這些?!?/p>



          關(guān)鍵詞:

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();