Взломать смартфон прикосновением руки. В США тестируют вживляемые биочипы » Медиавектор. Независимое информационное издание
Контакты: mediavektor.org@yandex.com
 |   |  Обратная связь

Опрос

Loading...



Календарь
«    Август 2017    »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031 


 
 

Взломать смартфон прикосновением руки. В США тестируют вживляемые биочипы

7-06-2015, 14:53 | Технологии
БиочипЕсли вы дадите Сету Уэйлу подержать в руках свой смартфон, он может выкрасть из него ваши фотографии, пароли и многие другие данные. Корреспондент BBC Future выясняла, как ему это удается.

Сет Уэйл принадлежит к растущей группе людей с вживленными в тело микрочипами. В прошлом старшина Военно-морского флота США, а ныне — инженер компании APA Wireless, Уэйл называет себя биохакером, то есть энтузиастом расширения способностей человеческого организма (применительно к вживляемым под кожу чипам термин не вполне точен: биохакеры преимущественно интересуются повышением возможностей организма путем его "прокачки" на молекулярном уровне – прим. переводчика).

При помощи имплантированного под кожу руки чипа Уэйл демонстрирует возможное будущее сектора кибербезопасности. Вместе с компаньоном Родом Сото он показывает, что для того, чтобы взломать чужой смартфон, достаточно просто прикоснуться к устройству. Подобные трюки они регулярно проделывают на хакерских конференциях.

Уэйл и Сото занимаются такими демонстрациями не со злым умыслом - наоборот, они хотят привлечь внимание общественности к потенциальной опасности, которой могут подвергаться наши телефоны и компьютеры.

Все началось со случайного разговора, завязавшегося в пиццерии. Сото, специалист в области компьютерной безопасности и один из организаторов флоридской конференции Hackmiami, вспоминает: "Сет сидел там и ел пиццу. (Уэйл уточняет, что одновременно работал). Я подошел и сказал ему: послушай, ты выглядишь как человек, которому интересны компьютеры. А потом выяснилось, что у парня в руку вживлен чип!" Имплант Уэйла представляет собой считыватель радиочастотной идентификации (radio frequency identification, RFID), способный хранить небольшие объемы информации и обмениваться данными с находящимися поблизости устройствами.

Сото, преимущественно исследующий методы взлома аппаратного и программного обеспечения, заинтересовался чипом Уэйла и уговорил нового знакомого устроить презентацию возможностей имплантата на конференции Hackmiami в 2014 г. Уэйл согласился и рассказал собравшимся об одной своей идее — использовании чипа для взлома устройств, находящихся у него в руках.

"После той презентации мы задумались о том, как реализовать эту идею", - говорит Сото. Приятели решили попробовать установить на чей-нибудь смартфон вредоносную программу.

Практическая часть задачи оказалась на удивление простой. "Мы даже удивились, что все сработало так гладко", - признается Уэйл. На работу потребовалось лишь несколько месяцев, и взлом устройства удался с первой же попытки. "Обычно с первого раза такие вещи не работают", - отмечает Уэйл.

В чип Уэйла встроена антенна ближней бесконтактной связи (Near Field Communication, NFC), при помощи которой имплантат может общаться с устройствами, снабженными такими же антеннами - например, с мобильными телефонами. Когда Уэйл держит в руках смартфон, его чип посылает устройству сигнал, и на экране устройства появляется сообщение с предложением открыть интернет-ссылку. Если владелец устройства (в данном случае — Уэйл, поскольку смартфон физически находится у него) открывает ссылку, на смартфон устанавливается вредоносный файл, устанавливающий соединение с удаленным сервером. Доступ к серверу есть у Сото. "После соединения с сервером смартфон полностью переходит под мой контроль", - говорит Сото. В ходе экспериментов им удавалось скачивать файлы с взломанного смартфона за считанные минуты.

В своих демонстрациях Уэйл и Сото не пытаются полностью скрыть принцип работы взлома – скорее всего, в реальной жизни ссылка во всплывающем окне на экране смартфона заставит владельца заподозрить неладное. Однако экспериментаторы подчеркивают, что в принципе ссылку на удаленный сервер можно замаскировать подо что угодно — например, под загружаемый файл системного обновления. Кроме того, существует возможность вообще обойтись без этого шага и напрямую установить на смартфон вредоносную программу.

Совместная работа биохакеров и экспертов в области традиционного аппаратно-программного обеспечения — теперь лишь вопрос времени. Однако, по словам Уэйла и Сото, по крайней мере, в Майами такого рода сотрудничество пока еще внове. На конференции Hackmiami 2015 среди сотен специалистов по кибербезопасности присутствовала лишь горстка биохакеров. "Это два разных мира", - говорит Уэйл. По его собственному опыту, эти два мира отличаются друг от друга мировоззрением: "Биохакеры предлагают весьма неортодоксальные идеи и, если честно, очень редко добиваются успеха, поскольку у большинства из них отсутствует необходимая техническая подготовка, а многие из их задумок попросту рискованны. А вот в традиционной хакерской среде есть немало действительно талантливых людей, которые способны воплотить в жизнь самые сумасшедшие проекты".

Эксперименты приятелей указывают на вероятность возникновения нового направления компьютерных атак с применением имплантатов. Смартфон — не единственное устройство, использующее технологию NFC для соединения с другими устройствами. Эта технология лежит в основе работы систем оплаты кредитными картами и таких мобильных платежных систем, как Apple Pay и Google Wallet. Применяется она и в работе карт доступа в помещения, и даже в медицинских приборах. Возможность доступа при помощи чипа к защищенной информации (так называемой компрометации данных) находящегося вблизи мобильного устройства, бумажника, двери или больничного прибора для измерения кровяного давления потенциально открывает простор для всевозможных кибератак.

Насколько велика угроза?

Вероятность того, что поблизости от вас окажется человек с вживленным в руку чипом RFID, пока что невелика. Решения о подобного рода имплантациях не принимаются импульсивно, и биохакеров на свете не так уж и много. Перед тем, как Уэйл решился на процедуру, он долгое время изучал и испытывал разные типы чипов RFID, обращая особое внимание на содержание в них свинца и прочих вредных химических элементов. Затем он заплатил татуировщику-любителю за то, чтобы тот ввел выбранный чип ему в кисть руки между большим и указательным пальцами. "Процедура была очень болезненной, но как только иглу вынули, боль прекратилась", - вспоминает он.

В своих демонстрациях Сото и Уэйл не нарушают никаких законов. Они используют смартфон Уэйла, который прекрасно знает, что должно произойти. Но если кто-то захочет повторить подобное со смартфоном ничего не подозревающей жертвы, ситуация может оказаться гораздо более сложной, отмечает Андреа Метвишин, профессор Центра стандартов в области информационных технологий (Center for Information Technology Policy) в университете Принстона. По ее словам, в США в подобных случаях наиболее применим закон о мошенничестве и злоупотреблениях с использованием компьютеров: "Данный закон оперирует понятием превышения права авторизованного доступа. Вопрос в том, было ли у человека, вошедшего в систему, согласие владельца этой системы на доступ к хранящейся в ней информации". Если не было, имеет место нарушение закона.

Цель Сото и Уэйла заключается не в том, чтобы красть личные фотоархивы из чужих смартфонов - они демонстрируют уязвимости устройств, которые мы используем каждый день. "Дело не в том, что я засунул чип с антенной NFC себе в руку и теперь могу перехватывать контроль над смартфонами, - говорит Уэйл, который недавно основал собственную компанию в области кибербезопасности под названием Caveo Security. - Я стремлюсь показать, что могу это сделать при помощи конкретной технологии, и что по мере развития данной технологии такого рода атаки станут доступными не только мне. Идея того, чем мы занимаемся, - в том, чтобы взломать устройство, продемонстрировав таким образом, что это технически возможно".

Сото разделяет эту точку зрения: "Почему нужно демонстрировать подобные вещи? Потому что раскрытие схем и методов злоумышленников, как правило, затрудняет их работу. Потенциальные жертвы подобных атак предупреждены, а значит - вооружены".

Роуз Эвелет, BBC Future




Другие новости по теме:
Boeing и Blackberry выпускают смартфон с функцией самоуничтожения Boeing и Blackberry выпускают смартфон с функцией самоуничтожения
Vibe Z2 Pro: новый флагманский смартфон от Lenovo с поддержкой 2-х SIM-карт Vibe Z2 Pro: новый флагманский смартфон от Lenovo с поддержкой 2-х SIM-карт
В России начались продажи смартфонов от Google. Цена вопроса – 1000$ В России начались продажи смартфонов от Google. Цена вопроса – 1000$
 
| |
 
 



Новости







Free counters!