警惕! 皮下植入RFID芯片的手機黑客
越來越多的人在體內植入芯片,賽斯·沃爾便是其中一員。沃爾曾在美國海軍服役,目前在一家名為APA 無線的公司擔任工程師。同時,他還是一位生物黑客——這是一個“戲?!比梭w極限的群體。
本文引用地址:http://www.ex-cimer.com/article/275602.htm沃爾使用這種芯片讓我們得以從一個耐人尋味的視角來重新看待網絡安全的未來。依靠植入手中的芯片,沃爾與同伴羅德·索托(Rod Soto)的合作表演顯示,只需觸摸他人的手機就能入侵該手機。
他們這么做并非有惡意,而是為了顯示將來會有一天,我們的手機和電腦可能在不知不覺情況被人侵入。
這一切都源于發(fā)生在弗羅里達州的一家披薩店內的偶然對話。安全研究員以及黑客邁阿密行動(Hackmiami)的組織者索托回憶道:“當時賽斯就坐在那兒,吃著披薩。我打招呼說,‘嘿,伙計。你看起來很像電腦發(fā)燒友?!又?,我發(fā)現他的手中居然植入了芯片!”沃爾植入的是RFID 芯片,這是一種可以容納少量數據并與周圍設備進行通訊的微型設備。
主要研究軟件與硬件黑客活動的索托對此深感興趣。他說服沃爾在 2014年的黑客邁阿密活動中進行演示。最終,沃爾在演示中講述了自己的一個奇特構想,他認為他可以為手中的芯片引入槍支安全機制——槍支只有在他手中才能開火。
索托說:“在那次演示后我們進行了集體討論,我們思索著是否能用植入的芯片開發(fā)出什么來?!庇谑撬麄儧Q定測試一下:僅僅是讓沃爾握著他人手機,就能往該手機內安裝惡意軟件。
接下來的工作出乎意料地順利。沃爾坦誠道:“整個機制運行得太好了,簡直令人吃驚。”兩人用了幾個月時間,就完成整個項目的設計工作。并且,首次入侵試驗就成功了。“一般說來,這種事情是很少能在第一次試驗時就成功的?!蔽譅栒f道。
賽斯·沃爾 (左)與羅德·索托測試他的芯片
入侵機制是這樣的:沃爾的RFID芯片包括了一個近場通信(NFC)天線,后者傳播出能與具有近場通信功能的設備(比如手機)通訊的無線電頻率。因此,當沃爾手中持有一臺手機時,他的芯片會向手機發(fā)送信號,而手機會出現一個彈窗,詢問用戶是否打開鏈接。如果用戶點擊了“是”,那么鏈接就會往手機安裝惡意文件,該文件可以將手機連接到一個遠程服務器上,從而可以使其他人對其進行訪問。索托說:“一旦我接收到了訪問,手機實際上就是我的了。差不多就是這樣?!蔽譅柺殖质謾C,索托操縱電腦,只需短短的幾分鐘,他們便能從被入侵的設備中下載文件。
評論