警惕! 皮下植入RFID芯片的手機黑客
越來(lái)越多的人在體內植入芯片,賽斯·沃爾便是其中一員。沃爾曾在美國海軍服役,目前在一家名為APA 無(wú)線(xiàn)的公司擔任工程師。同時(shí),他還是一位生物黑客——這是一個(gè)“戲?!比梭w極限的群體。
本文引用地址:http://dyxdggzs.com/article/275602.htm沃爾使用這種芯片讓我們得以從一個(gè)耐人尋味的視角來(lái)重新看待網(wǎng)絡(luò )安全的未來(lái)。依靠植入手中的芯片,沃爾與同伴羅德·索托(Rod Soto)的合作表演顯示,只需觸摸他人的手機就能入侵該手機。
他們這么做并非有惡意,而是為了顯示將來(lái)會(huì )有一天,我們的手機和電腦可能在不知不覺(jué)情況被人侵入。
這一切都源于發(fā)生在弗羅里達州的一家披薩店內的偶然對話(huà)。安全研究員以及黑客邁阿密行動(dòng)(Hackmiami)的組織者索托回憶道:“當時(shí)賽斯就坐在那兒,吃著(zhù)披薩。我打招呼說(shuō),‘嘿,伙計。你看起來(lái)很像電腦發(fā)燒友?!又?zhù),我發(fā)現他的手中居然植入了芯片!”沃爾植入的是RFID 芯片,這是一種可以容納少量數據并與周?chē)O備進(jìn)行通訊的微型設備。
主要研究軟件與硬件黑客活動(dòng)的索托對此深感興趣。他說(shuō)服沃爾在 2014年的黑客邁阿密活動(dòng)中進(jìn)行演示。最終,沃爾在演示中講述了自己的一個(gè)奇特構想,他認為他可以為手中的芯片引入槍支安全機制——槍支只有在他手中才能開(kāi)火。
索托說(shuō):“在那次演示后我們進(jìn)行了集體討論,我們思索著(zhù)是否能用植入的芯片開(kāi)發(fā)出什么來(lái)?!庇谑撬麄儧Q定測試一下:僅僅是讓沃爾握著(zhù)他人手機,就能往該手機內安裝惡意軟件。
接下來(lái)的工作出乎意料地順利。沃爾坦誠道:“整個(gè)機制運行得太好了,簡(jiǎn)直令人吃驚?!眱扇擞昧藥讉€(gè)月時(shí)間,就完成整個(gè)項目的設計工作。并且,首次入侵試驗就成功了?!耙话阏f(shuō)來(lái),這種事情是很少能在第一次試驗時(shí)就成功的?!蔽譅栒f(shuō)道。

賽斯·沃爾 (左)與羅德·索托測試他的芯片
入侵機制是這樣的:沃爾的RFID芯片包括了一個(gè)近場(chǎng)通信(NFC)天線(xiàn),后者傳播出能與具有近場(chǎng)通信功能的設備(比如手機)通訊的無(wú)線(xiàn)電頻率。因此,當沃爾手中持有一臺手機時(shí),他的芯片會(huì )向手機發(fā)送信號,而手機會(huì )出現一個(gè)彈窗,詢(xún)問(wèn)用戶(hù)是否打開(kāi)鏈接。如果用戶(hù)點(diǎn)擊了“是”,那么鏈接就會(huì )往手機安裝惡意文件,該文件可以將手機連接到一個(gè)遠程服務(wù)器上,從而可以使其他人對其進(jìn)行訪(fǎng)問(wèn)。索托說(shuō):“一旦我接收到了訪(fǎng)問(wèn),手機實(shí)際上就是我的了。差不多就是這樣?!蔽譅柺殖质謾C,索托操縱電腦,只需短短的幾分鐘,他們便能從被入侵的設備中下載文件。
評論