Биохакер из США взламывает устройства на Android

B2BSecurity
мобильная версия
Хакер с микрочипом-имплантатом научился взламывать Android-устройства одним прикосновением. В будущем киберпреступления, связанные с NFC-датчиками могут стать массовыми, бьют тревогу эксперты.

Микрочип в левой руке Сета Вейла (Seth Wahle) не находят ни металлоискатели, ни сканеры: девайс и его владелец проходят незамеченными везде. Микрочип оснащен NFC-антенной, которая «обращается» ко всем Android-устройствам с предложением перейти по ссылке. Как только пользователь смартфона открывает ссылку, доступ ко всем хранящимся на нем данным получает удаленный компьютер: смартфон оказывается взломан и может быть использован для приведения в действие любых замыслов киберпреступников.

Широкое использование микроустройств с NFC-датчиками делает системы особенно уязвимыми. И чем сложнее код, написанный для чипа, тем выше риски серьезного ущерба, который могут причинить кибератаки. Особенно это касается атак нулевого дня, отмечают эксперты. В кибермире любая угроза нового типа несет в себе огромную потенциальную опасность, а ее исследование требует колоссальных ресурсов. Пока биохакерство — вопрос нескольких человек. И Сет Вейл не единственный в мире специалист по информационной безопасности, под кожей которого зашит микрочип. Похвастаться таким киборг-аксессуаром может и директор департамента социальных медиа «Лаборатории Касперского» Евгений Черешнев.

Датчик был вживлен ему в феврале 2015 г. на Kaspersky Security Analyst Summit. Сама установка чипа стала частью совместной акции с сообществом биохакеров BioNyfiken. Оболочка чипа выполнена из биостекла, разработанного для того, чтобы быть имплантированным в живую ткань. Риск отторжения минимален, подчеркивает Евгений Черешнев. Любопытно, что датчик Вейла был установлен ему в почти кустарных условиях «любительской» операции, а сам чип изначально предназначен для контроля за передвижением домашнего скота.

«На моей практике, современные и массовые средства контроля безопасности вроде металлодеткторов в аэропортах не могут определить наличие чипа: я спокойно пересекаю все границы, не было проблем ни у нас, ни в США, ни в Евросоюзе, ни в Азии, — рассказывает Евгений Черешнев. — Одна из причин в том, как устроена технология обмена данными между чипом и внешним миром. Например, мой биочип лишен батарейки, поэтому жить он может только попадая в поле специального приемника. В текущей технологической реальности, мы говорим о расстоянии в 0,5–2 см».

Пока для того, чтобы с помощью биочипа взломать смартфон и получить доступ к данным его владельца, хакеру необходим непосредственный контакт с устройством, поясняет Евгений Черешнев. «Важно понимать две вещи, — продолжает эксперт. — Во-первых, что сам по себе факт определения человека с биочипом не представляет ценности для служб безопасности, ведь если у человека чип, это не значит, что он хакер или имеет иные преступные намерения. Во-вторых, рано или поздно барьер непосредственного касания исчезнет, а это сильно усложнит задачу».

Проанализировав типы информации, которые было бы оправдано хранить в биочипе, специалисты «Лаборатории Касперского» пришли к выводу, что футурологические фантазии о хранении на таком чипе всех личных файлов — фото, видео, музыки, контактов — должны остаться фантазиями. Зато настоящий прорыв чипы могут совершить в деле беспарольной идентификации пользователя. «С помощью чипа можно открывать замки, автомобили, расплачиваться без пластиковых карт, настраивать под себя устройства интернета вещей, ведь чип может хранить в себе персональные предпочтения человека, — говорит Евгений Черешнев. — Но это верхушка айсберга. При этом на данном этапе мы видим бреши в безопасности в каждом из сценариев использования, и ищем пути их закрытия, дабы лишить хакеров возможности кражи».