越來越多的人在體內(nèi)植入芯片,賽斯·沃爾便是其中一員。沃爾曾在美國海軍服役,目前在一家名為APA 無線的公司擔(dān)任工程師。同時(shí),他還是一位生物黑客——這是一個(gè)“戲耍”人體極限的群體。
沃爾使用這種芯片讓我們得以從一個(gè)耐人尋味的視角來重新看待網(wǎng)絡(luò)安全的未來。依靠植入手中的芯片,沃爾與同伴羅德·索托(Rod Soto)的合作表演顯示,只需觸摸他人的手機(jī)就能入侵該手機(jī)。
這一切都源于發(fā)生在弗羅里達(dá)州的一家披薩店內(nèi)的偶然對話。安全研究員以及黑客邁阿密行動(dòng)(Hackmiami)的組織者索托回憶道:“當(dāng)時(shí)賽斯就坐在那兒,吃著披薩。我打招呼說,‘嘿,伙計(jì)。你看起來很像電腦發(fā)燒友。’接著,我發(fā)現(xiàn)他的手中居然植入了芯片!”沃爾植入的是RFID 芯片,這是一種可以容納少量數(shù)據(jù)并與周圍設(shè)備進(jìn)行通訊的微型設(shè)備。
主要研究軟件與硬件黑客活動(dòng)的索托對此深感興趣。他說服沃爾在 2014年的黑客邁阿密活動(dòng)中進(jìn)行演示。最終,沃爾在演示中講述了自己的一個(gè)奇特構(gòu)想,他認(rèn)為他可以為手中的芯片引入qiang支安全機(jī)制——qiang支只有在他手中才能開火。
索托說:“在那次演示后我們進(jìn)行了集體討論,我們思索著是否能用植入的芯片開發(fā)出什么來。”于是他們決定測試一下:僅僅是讓沃爾握著他人手機(jī),就能往該手機(jī)內(nèi)安裝惡意軟件。
接下來的工作出乎意料地順利。沃爾坦誠道:“整個(gè)機(jī)制運(yùn)行得太好了,簡直令人吃驚。”兩人用了幾個(gè)月時(shí)間,就完成整個(gè)項(xiàng)目的設(shè)計(jì)工作。并且,首次入侵試驗(yàn)就成功了。“一般說來,這種事情是很少能在第一次試驗(yàn)時(shí)就成功的。”沃爾說道。
入侵機(jī)制是這樣的:沃爾的RFID芯片包括了一個(gè)近場通信(NFC)天線,后者傳播出能與具有近場通信功能的設(shè)備(比如手機(jī))通訊的無線電頻率。因此,當(dāng)沃爾手中持有一臺(tái)手機(jī)時(shí),他的芯片會(huì)向手機(jī)發(fā)送信號(hào),而手機(jī)會(huì)出現(xiàn)一個(gè)彈窗,詢問用戶是否打開鏈接。如果用戶點(diǎn)擊了“是”,那么鏈接就會(huì)往手機(jī)安裝惡意文件,該文件可以將手機(jī)連接到一個(gè)遠(yuǎn)程服務(wù)器上,從而可以使其他人對其進(jìn)行訪問。索托說:“一旦我接收到了訪問,手機(jī)實(shí)際上就是我的了。差不多就是這樣。”沃爾手持手機(jī),索托操縱電腦,只需短短的幾分鐘,他們便能從被入侵的設(shè)備中下載文件。
在演示中,惡意鏈接并沒有經(jīng)過精心偽裝——彈出的鏈接有可能讓用戶有點(diǎn)懷疑。但是沃爾和索托表示,只需稍加努力,他們便可以讓彈窗看起來很正常——比如系統(tǒng)升級的提示,糖果大爆險(xiǎn)(Candy Crush )的游戲推送等等。此外,就算他們要繞過這一步也不會(huì)遇到多大阻礙:他們完全可以讓惡意軟件直接裝入手機(jī)中,而無需點(diǎn)擊鏈接。
生物黑客群體與軟硬件黑客群體的結(jié)盟只是個(gè)時(shí)間問題。不過在邁阿密,索托和沃爾都表示,這種關(guān)系仍然是全新的。在2015年的黑客邁阿密活動(dòng)中,生物黑客人數(shù)很少,但是軟件和硬件專家卻數(shù)以百計(jì)。沃爾說:“這是兩個(gè)截然不同的世界。”根據(jù)他的經(jīng)驗(yàn),這兩個(gè)世界具有各自不同的文化與理念。沃爾說:“生物黑客經(jīng)常會(huì)有稀奇古怪,甚至荒謬的想法。不過說實(shí)話,他們很少能夠把這些想法付諸實(shí)踐。因?yàn)槠渲写蟛糠秩硕疾痪邆浼夹g(shù)能力來實(shí)現(xiàn)自己的想法。此外,他們大部分想法都是很危險(xiǎn)的。另一方面,在黑客群體中有許多才華橫溢的人。說實(shí)話,他們當(dāng)中,有些人是我遇到過的最聰明的人,他們可以讓一些看似瘋狂和不可思議的理念變?yōu)楝F(xiàn)實(shí)。”
這對搭檔的試驗(yàn)也許只是利用人體植入芯片進(jìn)行黑客活動(dòng)的開端。手機(jī)并不是唯一使用NFC來進(jìn)行彼此通信的工具。NFC是信用卡支付系統(tǒng)、移動(dòng)支付系統(tǒng)(例如蘋果支付和谷歌錢包)、鑰匙卡,甚至醫(yī)療設(shè)備的核心組成部分。使用芯片進(jìn)行NFC入侵只需要接近某人的設(shè)備、錢包、門或者血壓表,也許這就為各類圖謀不軌之徒打開了便利之門。
真正的風(fēng)險(xiǎn)?
時(shí)至今日,遇到一個(gè)手中植入RFID芯片的人的概率還是很小的。往體內(nèi)植入設(shè)備并不是一時(shí)興起就能做的事,生物黑客也不是你走到哪都能碰到的。沃爾說,他花費(fèi)了大量的時(shí)間研究不同類型的RFID芯片,對它們進(jìn)行測試以確保他的身體不會(huì)與芯片中的鉛和其他化學(xué)物質(zhì)接觸。然后,他聘請一位業(yè)余的紋身藝術(shù)家,把芯片植入手中,位置介于大拇指和食指之間。“是的,感覺非常痛。雖然時(shí)間很短暫,但當(dāng)時(shí)的疼痛也是難以想象的。不過,一旦針頭被拔出來就一點(diǎn)也不疼了。”
在演示過程中,索托和沃爾并沒有觸犯任何法律。他們使用的是沃爾的手機(jī),并且沃爾對整個(gè)過程完全了解。但是,如果某人將這樣的方法實(shí)施在一個(gè)毫不知情的受害者身上時(shí),事情就變得很復(fù)雜。法律專家兼普林斯頓大學(xué)信息技術(shù)政策中心教授,安德烈·麥特維辛(Andrea Matwyshyn)如是說道。她指出,在美國,與之最相關(guān)的法律是計(jì)算機(jī)欺詐與濫用法案。安德烈補(bǔ)充道:“法規(guī)所針對的是超過授權(quán)獲取信息,即進(jìn)入系統(tǒng)的人是否獲得了系統(tǒng)所有者的授權(quán)而獲取信息?如果沒有獲得授權(quán),那么這就是違法行為。”
對于索托和沃爾來說,他們關(guān)心的不是從他人的手機(jī)中竊取照片,而是希望暴露人們?nèi)粘J褂迷O(shè)備的安全漏洞。沃爾目前在一個(gè)剛成立的、名為Caveo Security的網(wǎng)絡(luò)安全公司工作。他表示:“我想傳達(dá)的信息并不是,‘嘿,我可以在手中植入NFC芯片,并控制你的安卓手機(jī)。’我想傳達(dá)的信息是,我可以利用某項(xiàng)技術(shù)做到了這一點(diǎn)。而隨著技術(shù)的不斷進(jìn)步,這樣的事情會(huì)更廣泛地發(fā)生。我們之所以這么做的原因是想告訴人們:看,這東西可以被侵入。”
索托也持同樣看法:“我們之所以要公開這件事,主要是因?yàn)椋涸谀愎_一樣惡意軟件工具包、一個(gè)犯罪工具包、一種作案手段之后,通常它們便被銷毀了。也就是說,受害者們會(huì)警惕這種東西的存在,這種東西就失靈了,人們就可以防范了。”
相關(guān)閱讀:
熱門分享:RFID與NFC兩種無線通訊技術(shù)有何相似之處?
走熱的RFID技術(shù)詳解,掌握它還愁沒機(jī)會(huì)?
RFID技術(shù)升級改造安全身份識(shí)別,大翻新!