查看原文
其他

黑客将NFC芯片植入手中 绕过安全扫描恶意利用安卓手机

代码卫士 2022-12-15

鉴于人们对黑客的刻板认识,要从外表识别出数字罪犯并非难事。他们肤色苍白、套着卫衣、拿着一台电脑。当然,这种稀疏平常的黑客形象显然是错误的,简直就是对他们的大不敬。渗透进企业网络的真实黑客都有这种常识,也就是说他们会避免穿这些老掉牙的衣服并尽力隐藏自己的工具。


对于那些能够忍受痛苦的黑客来说,生物黑客即把计算机设备注入皮肤下,是绕过物理及数字扫描以达到真正隐形的创新方式。这就是前美国海军官员、现任APA Wireless工程师的Seth Wahle为何要在左手大拇指跟食指指之间植入可连接安卓手机的NFC(近场通讯)天线,并要求手机打开链接的原因。一旦用户同意打开链接并安装一个恶意文件,手机就会连接至一台远程计算机,而计算机的所有者就可以对手机执行进一步的利用。也就是说,这台安卓设备被攻陷了。Wahle在演示中使用笔记本中的Metasploit渗透测试软件强制一台安卓设备给自己照了一张相。


他将在五月份举行的入侵迈阿密会议上与其他研究员展示这一攻击。他们指出该研究非常粗糙,因为使用的工具并非专门设计而且针对NFC的攻击技巧也是已知的,但表示这种基于植入的攻击会为犯罪分子带来特别有用的“工具,增加他们的社交工具箱”。


而且,当前航空公司及联邦机构正在打击那些甚至只是想测试飞机通信安全系统的人员,可植入芯片为躲避机场或其他高度安全地理位置的电子检测提供了一种更加聪明的办法。Wahle表示,他在军队时便将芯片植入手中,虽然每天都会扫描但从来未被发现。“如果他们想检测到芯片,将不得不对我实施X射线检查。”安全顾问Soto表示,“这种植入芯片可绕过许多安全措施。”他警告称,由于使用NFC的企业越来越多,芯片植入能够提供进入多个网络的途径。芯片上的多个复杂代码会带来更严重的损害,尤其是通过芯片执行的0day漏洞。


Wahle表示,对于小心谨慎的人来说,芯片植入并非良策。他指出自己当初花费40美元植入芯片时使用的针比预想的要大,差点吐出来。而且由于美国佛罗里达州有着严厉的身体修改法律,他首先必须从一家中国公司Freevision获取可植入至牛身体中的农用芯片。但该芯片只有888个内存字节并且密封在一个肖特8625 生物玻璃胶囊中,不过现在基本看不出来了。


植入攻击还有其他限制,但可通过多种方式克服。例如Wahle与Soto制造的恶意安卓文件会在手机锁定或设备重启时断开与攻击者服务器的连接,但重启时软件会作为后台服务开始运行时会修复这一问题。由于恶意代码必须手动安装,因此需要掌握良好的社会工程学,虽然让恶意文件看起来更为合法而使用谷歌Play签名并发动额外的漏洞利用而引发强制安装会将所需要求最小化。


据称为第一个将NFC芯片植入身体的人Kevin Warwick指出,“很高兴这个特殊应用处于测试阶段,因为这样就可发现一些可能存在的危险情况。这种植入不会在机场等地方出现,芯片中的金属远远不及所戴手表或婚戒的金属多。即便是在2002年芯片植入时,也没发现植入的铂丝。实际上我胳膊上还有其他电线而且我经常坐飞机。”


Wahle及Soto将在迈阿密公布黑客将植入添加至武器库的具体步骤,包括如何获取硬件、如何对芯片进行编程。这会成为生物黑客民主化的开始吗?Soto表示,这只是冰山一角,人人都可做到。


本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存