Čo je to "Juice Jacking" a mám sa vyhnúť verejným nabíjačkám?

Obsah:

Čo je to "Juice Jacking" a mám sa vyhnúť verejným nabíjačkám?
Čo je to "Juice Jacking" a mám sa vyhnúť verejným nabíjačkám?

Video: Čo je to "Juice Jacking" a mám sa vyhnúť verejným nabíjačkám?

Video: Čo je to
Video: Riden RD6018 Programmable 60V 18A 1080W Buck Converter | WattHour - YouTube 2024, Apríl
Anonim
Image
Image

Váš smartphone potrebuje dobíjanieešte znova a vy ste míľ od nabíjačky doma; že verejný kiosk na nabíjanie vyzerá dosť sľubne - jednoducho zapojte telefón a získajte sladkú, sladkú energiu, o ktorú sa tešíte. Čo by sa mohlo pokaziť, nie? Vďaka bežným vlastnostiam hardvéru a softvéru pre mobilné telefóny je niekoľko vecí - prečítajte si viac informácií o zdvíhaní šťavy a ako sa tomu vyhnúť.

Čo presne je to šťava s Jackingom?

Bez ohľadu na to, aký typ moderného smartphonu máte - či už je to zariadenie s Androidom, iPhone alebo BlackBerry - existuje spoločná funkcia vo všetkých telefónoch: napájanie a tok údajov prechádzajú cez ten istý kábel. Či už používate štandardné pripojenie USB miniB alebo vlastné káble spoločnosti Apple, je to tá istá situácia: kábel používaný na dobíjanie batérie v telefóne je ten istý kábel, ktorý používate na prenos a synchronizáciu údajov.

Toto nastavenie, dáta / napájanie na rovnakom kábli, ponúka prístupový vektor pre zlomyseľného používateľa, ktorý má prístup k telefónu počas procesu nabíjania. využívanie USB dátového / napájacieho kábla na nelegálny prístup k údajom telefónu a / alebo na vniknutie škodlivého kódu do zariadenia je známy ako Juicing Jacking.

Útok by mohol byť taký jednoduchý ako útok na súkromie, pri ktorom sa telefón spáruje s počítačom ukrytým v kiosku na nabíjanie a informácie, ako sú súkromné fotografie a kontaktné informácie, sa prenášajú do škodlivého zariadenia. Útok môže byť rovnako invazívny ako injekcia škodlivého kódu priamo do vášho zariadenia. Na tohtoročnej bezpečnostnej konferencii BlackHat predstavitelia bezpečnosti Billy Lau, YeongJin Jang a Chengyu Song predstavujú "MACTANS: Injekcia malware do zariadení iOS prostredníctvom škodlivých nabíjačiek" a tu je výňatok z ich prezentácie abstrakt:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Použitie lacného hardvéru a zjavnej zraniteľnosti zabezpečenia umožnilo získať prístup k súčasným zariadeniam generácie iOS za menej než minútu, a to aj napriek množstvu bezpečnostných opatrení, ktoré spoločnosť Apple zaviedla, aby sa takýmto veciam vyhnúť.

Takýto druh zneužitia je sotva novým výkyvom na bezpečnostnom radare. Pred dvoma rokmi na bezpečnostnej konferencii DEF CON 2011, výskumníci z Aires Security, Brian Markus, Joseph Mlodzianowski a Robert Rowley postavili kiosk na účtovanie poplatkov, aby konkrétne preukázali nebezpečenstvo rozdrobovania šťavy a upozorňovali verejnosť na to, aké zraniteľné sú ich telefóny pripojený k kiosku - obrázok uvedený vyššie sa používateľom zobrazil po pripojení do škodlivého kiosku. Dokonca aj zariadenia, ktoré boli poučené, aby nespárovali alebo zdieľali údaje, boli stále často ohrozované prostredníctvom kiosku Aires Security.
Takýto druh zneužitia je sotva novým výkyvom na bezpečnostnom radare. Pred dvoma rokmi na bezpečnostnej konferencii DEF CON 2011, výskumníci z Aires Security, Brian Markus, Joseph Mlodzianowski a Robert Rowley postavili kiosk na účtovanie poplatkov, aby konkrétne preukázali nebezpečenstvo rozdrobovania šťavy a upozorňovali verejnosť na to, aké zraniteľné sú ich telefóny pripojený k kiosku - obrázok uvedený vyššie sa používateľom zobrazil po pripojení do škodlivého kiosku. Dokonca aj zariadenia, ktoré boli poučené, aby nespárovali alebo zdieľali údaje, boli stále často ohrozované prostredníctvom kiosku Aires Security.

Ešte znepokojujúcejšie je to, že vystavenie škodlivému kiosku môže viesť k pretrvávajúcemu problému s bezpečnosťou aj bez okamžitej injekcie škodlivého kódu. V nedávnom článku k tejto téme bezpečnostný výskumník Jonathan Zdziarski zdôrazňuje, že zraniteľnosť párovania iOS pretrváva a môže ponúknuť škodlivým používateľom okno do svojho prístroja aj po tom, čo už nie ste v kontakte s kioskom:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Tento mechanizmus, ktorý je určený na bezbolestné a príjemné používanie vášho zariadenia so systémom iOS, môže skutočne vytvoriť pomerne bolestivý stav: kiosk, ktorý ste práve nabili svoj iPhone, môžete teoreticky udržiavať do zariadenia iOS Wi-Fi pupočnú šnúru pre ďalší prístup aj po odpojili ste telefón a stlačili ste do neďalekej letiskovej stoličky, aby ste mohli hrať okolo (alebo štyridsať) Angry Birds.

Ako som sa mal obávať?

Sme tu niečo ako alarmisté v službe How-To Geek a vždy vám to dáme priamo: v súčasnosti je zdvíhanie šťavy z veľkej časti teoretickou hrozbou a pravdepodobnosť, že porty nabíjania USB v kiosku na vašom letisku sú v skutočnosti tajomstvom predná strana pre sifónovanie údajov a počítač s podávaním malware sú veľmi nízke. To však neznamená, že by ste mali pokrčiť ramenami a okamžite zabudnúť na veľmi reálne bezpečnostné riziko, ktoré predstavuje pripojenie vášho smartphonu alebo tabletu k neznámemu zariadeniu.
Sme tu niečo ako alarmisté v službe How-To Geek a vždy vám to dáme priamo: v súčasnosti je zdvíhanie šťavy z veľkej časti teoretickou hrozbou a pravdepodobnosť, že porty nabíjania USB v kiosku na vašom letisku sú v skutočnosti tajomstvom predná strana pre sifónovanie údajov a počítač s podávaním malware sú veľmi nízke. To však neznamená, že by ste mali pokrčiť ramenami a okamžite zabudnúť na veľmi reálne bezpečnostné riziko, ktoré predstavuje pripojenie vášho smartphonu alebo tabletu k neznámemu zariadeniu.

Pred niekoľkými rokmi, kedy bola rozšírením programu Firefox rozšírená správa o meste v bezpečnostných kruhoch, bola to práve z veľkej časti teoretická, ale napriek tomu veľmi reálna hrozba jednoduchého rozšírenia prehliadača, ktorý používateľom umožňuje ovládnuť používateľské relácie používateľov webových služieb iných používateľov miestneho Wi-Fi uzla, ktoré viedlo k významným zmenám. Koncoví užívatelia začali brať svoje bezpečnostné záležitosti prehliadania vážnejšie (pomocou techník, ako je tunelovanie cez domáce internetové pripojenie alebo pripojenie k VPN) a veľké internetové spoločnosti urobili dôležité bezpečnostné zmeny (ako je šifrovanie celej relácie prehliadača a nielen prihlásenie).

Práve takým spôsobom, keď si užívatelia uvedomia hrozbu zdravej šťavy, znižuje pravdepodobnosť, že ľudia sa zdvihnú šťavou a zvýšia tlak na spoločnosti, aby lepšie spravovali svoje bezpečnostné postupy (je to skvelé, napríklad, že vaše zariadenie iOS sa spája tak ľahko a zjednodušuje používateľskú skúsenosť, ale dôsledky párovania počas celého života so 100% dôverou v spárované zariadenie sú dosť vážne).

Ako sa môžem vyhnúť zdržaniu šťavy?

Image
Image

Aj keď zdvíhanie šťavy nie je tak rozšíreným hrozbou ako priamy krádež telefónu alebo vystavenie škodlivým vírusom prostredníctvom kompromitovaných sťahovaní, stále by ste mali brať rozumné bezpečnostné opatrenia, aby ste sa vyhli vystaveniu systémom, ktoré môžu mať zlý prístup k vašim osobným zariadeniam.Obrázok so súhlasom spoločnosti Exogear.

Najzrejmejšie bezpečnostné opatrenia sa sústreďujú na jednoduché zbytočné nabíjanie telefónu pomocou systému tretej strany:

Udržujte svoje zariadenia špičkové: Najzrejmejšou opatrnosťou je udržať mobilné zariadenie nabité. Urobte si zvyk nabíjať telefón vo vašej domácnosti a kancelárii, keď ju aktívne nepoužívate, alebo sedíte pri pracovnom stole. Čím menej času zistíte, že sa pozeráte na červený 3% batériový panel, keď cestujete alebo odchádzate z domova, tým lepšie.

Noste osobnú nabíjačku: Nabíjačky sú tak malé a ľahké, že sotva vážia viac ako skutočný kábel USB, na ktorý sa pripájajú. Vložte do vrecka nabíjačku, aby ste mohli nabíjať vlastný telefón a udržiavať kontrolu nad dátovým portom.

Nainštalujte záložnú batériu: Či už sa rozhodnete prepraviť úplnú náhradnú batériu (pre zariadenia, ktoré vám umožňujú fyzicky vymeniť batériu) alebo externú rezervnú batériu (podobne ako tento malý 2600mAh), môžete ísť dlhšie, bez toho, aby ste museli pripevňovať telefón k kiosku alebo elektrickej zásuvke,

Okrem toho, že váš telefón udržiava plnú batériu, existujú dodatočné softvérové techniky, ktoré môžete použiť (hoci, ako si viete predstaviť, tieto sú menej ako ideálne a nie je zaručené, že budú pracovať vzhľadom na neustále sa vyvíjajúce preteky v zbrojení bezpečnostných útokov). Ako taký, nemôžeme skutočne podporiť žiadnu z týchto techník ako skutočne efektívnu, ale sú určite účinnejšie než nič.

Zamknúť telefón: Keď je telefón zablokovaný, skutočne zablokovaný a nedostupný bez zadania kódu PIN alebo ekvivalentného prístupového kódu, telefón sa nesmie spárovať so zariadením, ku ktorému je pripojený. Zariadenia so systémom iOS sa pri odomknutí spárujú, ale opäť, ako sme už zdôraznili, spárovanie sa uskutoční v priebehu niekoľkých sekúnd, aby ste sa ubezpečili, že telefón je skutočne zamknutý.

Vypnite telefón: Táto technika funguje iba na modeli telefónu podľa modelu telefónu, pretože niektoré telefóny napriek tomu, že sú vypnuté, stále napájajú celý okruh USB a umožňujú prístup k pamäti flash v zariadení.

Zakázať párovanie (Iba zariadenia Jailbroken iOS): Jonathan Zdziarski, uvedený skôr v článku, vydal malú aplikáciu pre zariadenie jailbroken iOS, ktorá umožňuje koncovému používateľovi ovládať párovacie správanie zariadenia. Jeho aplikáciu, PairLock, nájdete v obchode Cydia a tu.

Jednou z posledných postupov, ktoré môžete použiť, čo je efektívne, ale nepohodlné, je použiť kábel USB s dátovými vodičmi buď odstránenými alebo skratovanými. Predané ako káble "len na napájanie", na týchto kábloch chýbajú dva káble potrebné na prenos dát a zostanú len dva káble na prenos napájania. Jednou z nedostatkov pri používaní takéhoto kábla je však to, že vaše zariadenie bude obyčajne nabíjať pomalšie, pretože moderné nabíjačky používajú dátové kanály na komunikáciu so zariadením a nastavia príslušnú maximálnu hranicu prenosu (pri tejto komunikácii chýba, najnižšia bezpečná prahová hodnota).

V konečnom dôsledku najlepšia obrana proti ohrozenému mobilnému zariadeniu je povedomie. Zabezpečte, aby bol váš prístroj nabitý, povolte bezpečnostné funkcie poskytované operačným systémom (s vedomím, že nie sú odolné a aby sa mohol zneužiť každý bezpečnostný systém) a zabráňte pripojeniu telefónu do neznámych nabíjacích staníc a počítačov rovnakým spôsobom, ako sa múdro vyhnúť otvoreniu príloh od neznámych odosielateľov.

Odporúča: