
越來越多的人在體內(nèi)植入芯片,賽斯·沃爾便是其中一員。沃爾曾在美國海軍服役,目前在一家名為APA 無線的公司擔(dān)任工程師。同時,他還是一位生物黑客——這是一個“戲耍”人體極限的群體。
沃爾使用這種芯片讓我們得以從一個耐人尋味的視角來重新看待網(wǎng)絡(luò)安全的未來。依靠植入手中的芯片,沃爾與同伴羅德·索托(Rod Soto)的合作表演顯示,只需觸摸他人的手機(jī)就能入侵該手機(jī)。
他們這么做并非有惡意,而是為了顯示將來會有一天,我們的手機(jī)和電腦可能在不知不覺情況被人侵入。
這一切都源于發(fā)生在弗羅里達(dá)州的一家披薩店內(nèi)的偶然對話。安全研究員以及黑客邁阿密行動(Hackmiami)的組織者索托回憶道:“當(dāng)時賽斯就坐在那兒,吃著披薩。我打招呼說,‘嘿,伙計(jì)。你看起來很像電腦發(fā)燒友。’接著,我發(fā)現(xiàn)他的手中居然植入了芯片!”沃爾植入的是RFID 芯片,這是一種可以容納少量數(shù)據(jù)并與周圍設(shè)備進(jìn)行通訊的微型設(shè)備。
主要研究軟件與硬件黑客活動的索托對此深感興趣。他說服沃爾在 2014年的黑客邁阿密活動中進(jìn)行演示。最終,沃爾在演示中講述了自己的一個奇特構(gòu)想,他認(rèn)為他可以為手中的芯片引入槍支安全機(jī)制——槍支只有在他手中才能開火。
索托說:“在那次演示后我們進(jìn)行了集體討論,我們思索著是否能用植入的芯片開發(fā)出什么來。”于是他們決定測試一下:僅僅是讓沃爾握著他人手機(jī),就能往該手機(jī)內(nèi)安裝惡意軟件。
接下來的工作出乎意料地順利。沃爾坦誠道:“整個機(jī)制運(yùn)行得太好了,簡直令人吃驚。”兩人用了幾個月時間,就完成整個項(xiàng)目的設(shè)計(jì)工作。并且,首次入侵試驗(yàn)就成功了。“一般說來,這種事情是很少能在第一次試驗(yàn)時就成功的。”沃爾說道。

賽斯·沃爾 (左)與羅德·索托測試他的芯片
入侵機(jī)制是這樣的:沃爾的RFID芯片包括了一個近場通信(NFC)天線,后者傳播出能與具有近場通信功能的設(shè)備(比如手機(jī))通訊的無線電頻率。因此,當(dāng)沃爾手中持有一臺手機(jī)時,他的芯片會向手機(jī)發(fā)送信號,而手機(jī)會出現(xiàn)一個彈窗,詢問用戶是否打開鏈接。如果用戶點(diǎn)擊了“是”,那么鏈接就會往手機(jī)安裝惡意文件,該文件可以將手機(jī)連接到一個遠(yuǎn)程服務(wù)器上,從而可以使其他人對其進(jìn)行訪問。索托說:“一旦我接收到了訪問,手機(jī)實(shí)際上就是我的了。差不多就是這樣。”沃爾手持手機(jī),索托操縱電腦,只需短短的幾分鐘,他們便能從被入侵的設(shè)備中下載文件。
在演示中,惡意鏈接并沒有經(jīng)過精心偽裝——彈出的鏈接有可能讓用戶有點(diǎn)懷疑。但是沃爾和索托表示,只需稍加努力,他們便可以讓彈窗看起來很正常——比如系統(tǒng)升級的提示,糖果大爆險(Candy Crush )的游戲推送等等。此外,就算他們要繞過這一步也不會遇到多大阻礙:他們完全可以讓惡意軟件直接裝入手機(jī)中,而無需點(diǎn)擊鏈接。

(圖片來源: 思想庫)
生物黑客群體與軟硬件黑客群體的結(jié)盟只是個時間問題。不過在邁阿密,索托和沃爾都表示,這種關(guān)系仍然是全新的。在2015年的黑客邁阿密活動中,生物黑客人數(shù)很少,但是軟件和硬件專家卻數(shù)以百計(jì)。沃爾說:“這是兩個截然不同的世界。”根據(jù)他的經(jīng)驗(yàn),這兩個世界具有各自不同的文化與理念。沃爾說:“生物黑客經(jīng)常會有稀奇古怪,甚至荒謬的想法。不過說實(shí)話,他們很少能夠把這些想法付諸實(shí)踐。因?yàn)槠渲写蟛糠秩硕疾痪邆浼夹g(shù)能力來實(shí)現(xiàn)自己的想法。此外,他們大部分想法都是很危險的。另一方面,在黑客群體中有許多才華橫溢的人。說實(shí)話,他們當(dāng)中,有些人是我遇到過的最聰明的人,他們可以讓一些看似瘋狂和不可思議的理念變?yōu)楝F(xiàn)實(shí)。”