APA無線部門的安全工程師Wahle最近購買了一個可注入牲畜體內(nèi)的特殊芯片,并花費(fèi)40美元就能買到一個的注射器,接著利用該注射器將芯片植入胳膊或手臂。接下來,Wahle使用身體內(nèi)的NFC芯片Ping附近的安卓移動設(shè)備,并試圖與這些設(shè)備建立連接。
一旦建立了連接,攻擊者可以向安卓設(shè)備發(fā)送惡意軟件。如果受害設(shè)備安裝并運(yùn)行了該軟件,那么攻擊者就可以入侵該安卓設(shè)備。受感染的手機(jī)會嘗試連接由Wahle控制的遠(yuǎn)程服務(wù)器,利用該服務(wù)器則可以提供針對該手機(jī)的更多攻擊載荷和利用代碼(例如Metasploit)。
你也許會認(rèn)為上面的攻擊方式其實(shí)并不特別,傳統(tǒng)的攻擊方式在面對嚴(yán)密的安檢時將變得非常“脆弱”——在這些環(huán)境中即使是物聯(lián)網(wǎng)設(shè)備(如可穿戴設(shè)備)也是不允許的。而攻擊者利用植入的NFC芯片可以很容易地繞過軍事安檢。雖然Wahle在美國部隊(duì)服役,但是目前沒有一個軍事掃描儀能夠探測到他在體內(nèi)植入了NFC芯片。
Wahle和安全顧問rodSoto將在5月份的blackhat黑客大會上公布更多細(xì)節(jié)。