If-Koubou

Ce este "Juice Jacking", și ar trebui să evit încărcătoarele de telefon public?

Ce este "Juice Jacking", și ar trebui să evit încărcătoarele de telefon public? (Cum să)

Telefonul smartphone are nevoie de o reîncărcareinca din nou și sunteți la mila de la încărcător acasă; că chioșcurile publice de încărcare se așteaptă destul de promițătoare - conectați-vă doar la telefon și obțineți energia dulce, dulce, dorită. Ce ar putea merge greșit, nu-i așa? Datorită trăsăturilor comune ale hardware-ului și design-ului software-ului de telefonie mobilă, câteva lucruri - citiți mai departe pentru a afla mai multe despre cum se face sucul și cum să-l evitați.

Ce este sucul?

Indiferent de tipul de smartphone modern pe care îl aveți - fie un dispozitiv Android, iPhone sau BlackBerry - există o caracteristică comună pe toate telefoanele: sursa de alimentare și fluxul de date trec pe același cablu. Indiferent dacă utilizați conexiunea standard USB miniB sau cablurile proprii Apple, este aceeași situație: cablul utilizat pentru a reîncărca bateria telefonului dvs. este același cablu pe care îl utilizați pentru a vă transfera și sincroniza datele.

Această configurare, date / alimentare pe același cablu oferă un vector de abordare pentru ca un utilizator rău intenționat să aibă acces la telefonul dvs. în timpul procesului de încărcare; folosirea cablului USB de date / de alimentare pentru a accesa ilegal datele telefonului și / sau a injecta un cod rău intenționat pe dispozitiv este cunoscut sub numele de Juice Jacking.

Atacul ar putea fi la fel de simplu ca o invazie a confidențialității, în care perechile telefonului dvs. se cuplează cu un computer ascuns în cadrul chioșcului de încărcare și informații precum fotografii private și informații de contact sunt transferate către dispozitivul rău intenționat. Atacul ar putea fi, de asemenea, la fel de invaziv ca o injecție de cod rău intenționat direct în dispozitivul dvs. La conferința de securitate BlackHat din acest an, cercetătorii de securitate Billy Lau, YeongJin Jang și Chengyu Song prezintă "MACTANS: Injectarea malware-ului în dispozitive iOS prin încărcătoare rău intenționate" și aici este un extras din rezumatul prezentării:

În această prezentare, demonstrăm modul în care un dispozitiv iOS poate fi compromis în decurs de un minut de la conectarea la un încărcător rău intenționat. Vom examina mai întâi mecanismele de securitate existente ale Apple pentru a proteja împotriva instalării software-ului arbitrar, apoi descrie modul în care capacitățile USB pot fi utilizate pentru a ocoli aceste mecanisme de apărare. Pentru a asigura persistența infecției care rezultă, arătăm cum poate un atacator să-și ascundă software-ul în același mod în care Apple ascunde propriile aplicații încorporate.

Pentru a demonstra aplicarea practică a acestor vulnerabilități, am construit o dovadă a conceptului de încărcător rău intenționat, numită Mactans, folosind un BeagleBoard. Acest hardware a fost selectat pentru a demonstra ușurința cu care pot fi construite încărcătoare USB nevinovate, periculoase. În timp ce Mactans a fost construit cu o perioadă limitată de timp și cu un buget mic, luăm de asemenea în considerare pe scurt ce ar putea realiza adversarii mai motivați și mai bine finanțați.

Folosind hardware-ul ieftin de pe raft și o vulnerabilitate evidentă a securității, au reușit să obțină acces la dispozitivele de generare actuale de iOS în mai puțin de un minut, în ciuda numeroaselor măsuri de securitate pe care Apple le-a instituit pentru a evita acest lucru.

Acest fel de exploatare nu este un blip nou pe radarul de securitate. Cu doi ani în urmă, la conferința de securitate DEF CON 2011, cercetătorii de la Aires Security, Brian Markus, Joseph Mlodzianowski și Robert Rowley au construit un chioșc de taxare pentru a demonstra pericolele ridicării sucului și a avertiza publicul cât de vulnerabile sunt telefoanele conectat la un chioșc - imaginea de mai sus a fost afișată utilizatorilor după ce s-au conectat la chioșcul rău intenționat. Chiar și dispozitivele care au fost instruite să nu împerecheze sau să partajeze date erau încă compromise în mod frecvent prin intermediul chioșcului Aires Security.

Chiar mai îngrijorător este faptul că expunerea la un chioșc malware ar putea crea o problemă de securitate care persistă chiar și fără o injecție imediată de cod rău intenționat. Într-un articol recent despre acest subiect, cercetătorul de securitate Jonathan Zdziarski subliniază modul în care persistă vulnerabilitatea de împerechere iOS și poate oferi utilizatorilor rău intenționate o fereastră pentru dispozitivul dvs. chiar și după ce nu mai sunteți în contact cu chioscul:

Dacă nu sunteți familiarizat cu modul în care funcționează perechea pe iPhone sau iPad, acesta este mecanismul prin care desktop-ul dvs. stabilește o relație de încredere cu dispozitivul, astfel încât iTunes, Xcode sau alte instrumente să poată vorbi cu acesta. Odată ce o mașină de birou a fost asociată, ea poate accesa o serie de informații personale de pe dispozitiv, inclusiv agenda dvs., note, fotografii, colecție de muzică, bază de date SMS, tastând cache-ul și poate chiar să inițieze o copie de rezervă completă a telefonului. Odată ce un dispozitiv este asociat, toate acestea și altele pot fi accesate fără fir în orice moment, indiferent dacă aveți sincronizarea WiFi activată. O împerechere durează durata de viață a sistemului de fișiere: adică, odată ce telefonul iPhone sau iPad este asociat cu o altă mașină, acea relație de împerechere durează până când restaurați telefonul într-o stare fabricată.

Acest mecanism, destinat să vă facă să utilizați dispozitivul iOS fără durere și plăcut, poate crea o stare destul de dureroasă: chioșcul pe care tocmai l-ați reîncărcat cu iPhone-ul poate, teoretic, să mențină un cordon ombilical Wi-Fi pe dispozitivul iOS pentru a continua accesul chiar și după ți-ai deconectat telefonul și te-ai scufundat într-un scaun de la aeroport din apropiere pentru a juca o rundă (sau patruzeci) de păsări Angry.

Cât de îngrijorat ar trebui să fiu?

Suntem doar ceva alarmant aici, la How-To Geek, și vă dăm întotdeauna drept: în prezent sucul de sucuri este o amenințare în mare măsură teoretică și șansele ca porturile USB de încărcare din chioșc pe aeroportul local să fie de fapt un secret frontală pentru o sifonare de date și un calculator de injectare a malware-ului sunt foarte scăzute. Acest lucru nu înseamnă însă că trebuie doar să ridicați din umeri umerii și să uitați cu promptitudine riscul de securitate extrem de real care vă va conecta smartphone-ul sau tableta într-un dispozitiv necunoscut.

Cu câțiva ani în urmă, când extensia Firefox a fost vorba despre orașul din cercurile de securitate, a fost tocmai amenințarea teoretică, dar totuși foarte reală, a unei extensii simple a browserului, care permite utilizatorilor să deturneze sesiunile utilizatorilor de servicii web ale altor utilizatori nodul Wi-Fi local care a dus la schimbări semnificative. Utilizatorii finali au început să ia serios securitatea sesiunilor de navigare (folosind tehnici cum ar fi tunelul prin conexiunile la domiciliu sau prin conectarea la VPN-uri), iar majoritatea companiilor de internet au făcut schimbări majore de securitate (cum ar fi criptarea întregii sesiuni de browser și nu doar autentificarea).

În acest mod, conștientizarea utilizatorilor cu privire la amenințarea cu ciocnirea sucului, reduce șansa ca oamenii să fie legați de sucuri și sporesc presiunea asupra companiilor pentru a-și gestiona mai bine practicile de securitate (de exemplu, dispozitivul iOS se combină atât de ușor și îmbunătățește experiența utilizatorului, dar implicațiile asocierii pe viață cu încredere de 100% în dispozitivul asociat sunt destul de grave).

Cum pot să evit sucul de sucuri?

Deși sucul de suc nu este la fel de răspândit o amenințare ca furtul telefonic sau expunerea la viruși rău-intenționați prin descărcări compromise, trebuie să luați măsuri de precauție pentru a evita expunerea la sisteme care ar putea avea acces periculos la dispozitivele dvs. personale.Imaginea este asigurată de Exogear.

Cele mai evidente măsuri de precauție se concentrează pur și simplu asupra faptului că nu este necesar să încărcați telefonul utilizând un sistem terț:

Păstrați dispozitivele dvs. topped Off: Cea mai evidenta precautie este sa pastrati dispozitivul mobil incarcat. Faceți-vă obiceiul să încărcați telefonul la domiciliu și la birou atunci când nu îl folosiți în mod activ sau dacă vă aflați la biroul dvs. care lucrează. Câteva ori vă aflați uitându-vă la o bară roșie de baterii de 3% atunci când călătoriți sau departe de casă, cu atât mai bine.

Reportați încărcătorul personal: Încărcătoarele au devenit atât de mici și ușoare încât nu prea cântăresc mai mult decât cablurile USB reale pe care le atașează. Aruncați un încărcător în geantă astfel încât să puteți încărca telefonul propriu și să păstrați controlul asupra portului de date.

Transportați o baterie de rezervă: Indiferent dacă alegeți să purtați o baterie de rezervă completă (pentru dispozitivele care vă permit să schimbați fizic bateria) sau o baterie de rezervă externă (cum ar fi această baterie mică de 2600mAh), puteți merge mai mult fără a fi nevoie să fixați telefonul într-un chioșc sau o priză de perete .

Pe lângă asigurarea faptului că telefonul dvs. menține o baterie completă, există tehnici software suplimentare pe care le puteți utiliza (deși, după cum vă puteți imagina, acestea sunt mai puțin decât ideale și nu sunt garantate pentru a funcționa, având în vedere cursa înarmărilor în continuă evoluție a exploziilor de securitate). Ca atare, nu putem aproba cu adevărat niciuna dintre aceste tehnici ca fiind cu adevărat eficiente, dar cu siguranță sunt mai eficiente decât să nu facă nimic.

Blocați-vă telefonul: Când telefonul este blocat, blocat cu adevărat și inaccesibil fără introducerea unui cod PIN sau a unui cod de acces echivalent, telefonul nu trebuie să se cupleze cu dispozitivul la care este conectat. Dispozitivele iOS se vor împerechea numai când sunt deblocate - dar din nou, după cum am subliniat mai devreme, împerecherea are loc în câteva secunde, pentru a vă asigura că telefonul este într-adevăr blocat.

Eliberați telefonul: Această tehnică funcționează numai pe un model de telefon bazat pe modelul telefonului, deoarece unele telefoane, în ciuda faptului că sunt oprite, continuă alimentarea întregului circuit USB și permit accesul la memoria flash a dispozitivului.

Dezactivați asocierea (numai dispozitivele Jailbroken iOS): Jonathan Zdziarski, menționat mai devreme în articol, a lansat o mică cerere pentru dispozitivele jailbroken iOS care permite utilizatorului final să controleze comportamentul de împerechere al dispozitivului. Puteți găsi aplicația sa, PairLock, în Magazinul Cydia și aici.

O tehnică finală pe care o puteți utiliza, care este eficientă, dar incomodă, este utilizarea unui cablu USB cu firele de date fie eliminate, fie scurte. Vândute ca cabluri "numai de putere", aceste cabluri au lipsit cele două fire necesare transmisiei de date și au doar cele două fire pentru transmiterea puterii rămase. Unul dintre dezavantajele utilizării unui astfel de cablu este totuși că dispozitivul dvs. se va încărca mai lent, deoarece încărcătoarele moderne utilizează canalele de date pentru a comunica cu dispozitivul și stabilesc un prag de transfer maxim adecvat (în absența acestei comunicări, încărcătorul va cel mai mic prag sigur).

În cele din urmă, cea mai bună apărare împotriva unui dispozitiv mobil compromis este conștientizarea. Păstrați dispozitivul încărcat, activați funcțiile de securitate furnizate de sistemul de operare (știind că acestea nu sunt rezistente la erori și că toate sistemele de securitate pot fi exploatate) și evitați să conectați telefonul la stații de încărcare necunoscute și la computere în același mod în care evitați să deschideți atașamentele de la expeditori necunoscuți.