If-Koubou

Co to jest "Juice Jacking" i czy należy unikać publicznych ładowarek telefonicznych?

Co to jest "Juice Jacking" i czy należy unikać publicznych ładowarek telefonicznych? (Jak)

Twój smartfon wymaga doładowaniajeszcze znowu i jesteś mile od ładowarki w domu; ten publiczny kiosk ładujący wygląda obiecująco - wystarczy podłączyć telefon i uzyskać słodką, słodką energię, której pragniesz. Co może pójść źle, prawda? Dzięki typowym cechom sprzętu i oprogramowania na telefony komórkowe, sporo rzeczy - czytaj dalej, aby dowiedzieć się więcej o przeciskaniu soku i jak go uniknąć.

Czym dokładnie jest sokowanie?

Niezależnie od tego, jaki masz nowoczesny smartfon - czy to urządzenie z Androidem, iPhone'a czy BlackBerry - na wszystkich telefonach jest jedna wspólna cecha: zasilacz i strumień danych przechodzą przez ten sam kabel. Niezależnie od tego, czy używasz standardowego połączenia USB miniB, czy też zastrzeżonych kabli Apple, sytuacja wygląda tak samo: kabel używany do ładowania baterii w telefonie to ten sam kabel, którego używasz do przesyłania i synchronizowania danych.

Ta konfiguracja, dane / zasilanie na tym samym kablu, oferuje wektor podejścia dla złośliwego użytkownika, aby uzyskać dostęp do telefonu podczas procesu ładowania; korzystanie z danych USB / kabla zasilającego w celu nieuprawnionego dostępu do danych telefonu i / lub wstrzyknięcia złośliwego kodu na urządzenie jest znane jako Juice Jacking.

Atak może być tak prosty, jak inwazja prywatności, w której pary telefonów z komputerem ukrytym w kiosku do ładowania i informacje takie jak prywatne zdjęcia i informacje kontaktowe są przesyłane do złośliwego urządzenia. Atak może być równie inwazyjny jak wstrzyknięcie złośliwego kodu bezpośrednio do twojego urządzenia. Na tegorocznej konferencji bezpieczeństwa BlackHat, badacze bezpieczeństwa Billy Lau, YeongJin Jang i Chengyu Song prezentują "MACTANS: Wstrzykiwanie złośliwego oprogramowania na urządzenia z iOS za pomocą złośliwych ładowarek", a oto fragment ich streszczenia prezentacji:

W tej prezentacji pokazujemy, w jaki sposób można złamać urządzenie z iOS w ciągu minuty od podłączenia do złośliwej ładowarki. Najpierw sprawdzamy istniejące mechanizmy bezpieczeństwa Apple w celu ochrony przed arbitralnym instalowaniem oprogramowania, a następnie opisujemy, w jaki sposób można wykorzystać możliwości USB, aby ominąć te mechanizmy obronne. Aby zapewnić trwałość powstałej infekcji, pokazujemy, w jaki sposób atakujący może ukryć swoje oprogramowanie w ten sam sposób, w jaki Apple ukrywa swoje własne wbudowane aplikacje.

Aby zademonstrować praktyczne zastosowanie tych luk w zabezpieczeniach, skonstruowaliśmy sprawdzian koncepcji szkodliwej ładowarki, zwanej Mactans, za pomocą BeagleBoard. Ten sprzęt został wybrany w celu zademonstrowania łatwości, z jaką można zbudować niewinnie wyglądające, szkodliwe ładowarki USB. Podczas gdy Mactan został zbudowany z ograniczoną ilością czasu i niewielkim budżetem, krótko rozważamy również, co mogą osiągnąć bardziej zmotywowani, dobrze finansowani przeciwnicy.

Korzystając z taniego, gotowego sprzętu i jaskrawej luki w zabezpieczeniach, udało im się uzyskać dostęp do obecnych urządzeń z systemem iOS w mniej niż minutę, pomimo licznych środków ostrożności, jakie Apple zastosował, aby uniknąć tego rodzaju problemów.

Ten rodzaj exploita nie jest jednak nowym blipem na radarach bezpieczeństwa. Dwa lata temu podczas konferencji bezpieczeństwa DEF CON 2011, badacze z Aires Security, Brian Markus, Joseph Mlodzianowski i Robert Rowley, zbudowali kiosk do ładowania, aby dokładnie pokazać niebezpieczeństwa związane z przeciskaniem soku i ostrzegali społeczeństwo, jak wrażliwe są ich telefony, gdy połączony z kioskiem - powyższy obraz był wyświetlany użytkownikom po tym, jak trafili do złośliwego kiosku. Nawet urządzenia, które zostały poinstruowane, aby nie parowały ani nie udostępniały danych, nadal były często zagrożone za pośrednictwem kiosku Aires Security.

Jeszcze bardziej niepokojące jest to, że ekspozycja na złośliwy kiosk może stworzyć trwały problem bezpieczeństwa nawet bez natychmiastowego wstrzyknięcia złośliwego kodu. W najnowszym artykule na ten temat, badacz bezpieczeństwa Jonathan Zdziarski podkreśla, jak luka parowania iOS utrzymuje się i może zaoferować złośliwym użytkownikom okno do twojego urządzenia, nawet gdy nie masz już styczności z kioskiem:

Jeśli nie wiesz, jak działa powiązanie na iPhonie lub iPadzie, jest to mechanizm, dzięki któremu Twój komputer nawiązuje zaufane relacje z urządzeniem, dzięki czemu iTunes, Xcode i inne narzędzia mogą z nim rozmawiać. Po sparowaniu komputera stacjonarnego może on uzyskać dostęp do wielu osobistych informacji na urządzeniu, w tym do książki adresowej, notatek, zdjęć, kolekcji muzyki, bazy danych SMS, wpisywania pamięci podręcznej, a nawet może zainicjować pełną kopię zapasową telefonu. Po sparowaniu urządzenia można uzyskać dostęp do wszystkich tych i innych elementów bezprzewodowo w dowolnym momencie, niezależnie od tego, czy masz włączone synchronizowanie Wi-Fi. Parowanie trwa przez cały czas istnienia systemu plików: oznacza to, że po połączeniu iPhone'a lub iPada z inną maszyną, powiązanie parowania trwa do momentu przywrócenia telefonu do stanu fabrycznego.

Ten mechanizm, który ma sprawić, że korzystanie z urządzenia z systemem iOS będzie bezbolesne i przyjemne, może rzeczywiście stworzyć dość bolesny stan: kiosk, do którego po prostu naładowałeś swojego iPhone'a, może, teoretycznie, utrzymać przewód pępowinowy Wi-Fi na urządzeniu z systemem iOS, aby mieć stały dostęp nawet po odłączyłeś telefon i usiadłeś na krześle w pobliżu lotniska, żeby zagrać w rundę (lub czterdzieści) Angry Birds.

Jak powinienem się martwić?

W How-To Geek nie mamy tu nic przeciwko, a my zawsze dajemy ci to prosto: obecnie operowanie sokami to w dużej mierze teoretyczne zagrożenie, a szanse, że porty USB do ładowania w kiosku na lokalnym lotnisku są w rzeczywistości tajemnicą Z przodu do przesyłania danych i komputer do wstrzykiwania złośliwego oprogramowania są bardzo niskie. Nie oznacza to jednak, że powinieneś tylko wzruszyć ramionami i szybko zapomnieć o bardzo realnym ryzyku związanym z podłączeniem smartfona lub tabletu do nieznanego urządzenia.

Kilka lat temu, kiedy rozszerzenie FireFox było rozmową o mieście w kręgach bezpieczeństwa, było to w dużej mierze teoretyczne, ale wciąż bardzo realne zagrożenie związane z prostym rozszerzeniem przeglądarki, pozwalającym użytkownikom przejąć sesje użytkowników usług internetowych innych użytkowników. lokalny węzeł Wi-Fi, który doprowadził do znaczących zmian. Użytkownicy końcowi zaczęli poważnie traktować bezpieczeństwo sesji przeglądania (używając technik takich jak tunelowanie przez domowe połączenia z Internetem lub łączenie się z VPN), a duże firmy internetowe dokonały poważnych zmian w zabezpieczeniach (takich jak szyfrowanie całej sesji przeglądarki, a nie tylko logowania).

Dokładnie w ten sposób uświadomienie użytkownikom zagrożeń związanych z przeciskaniem soków zmniejsza ryzyko, że ludzie zostaną poddani działaniu soku i zwiększy presję na firmy, aby lepiej zarządzali swoimi procedurami bezpieczeństwa (na przykład świetnie się sprawdza, że ​​urządzenie z systemem iOS tak łatwo się łączy i sprawia, że ​​wygoda użytkownika jest płynna, ale implikacje parowania na całe życie ze 100% zaufaniem do sparowanego urządzenia są dość poważne).

Jak mogę uniknąć wyrywania soku?

Mimo że przeciskanie soków nie jest tak powszechnym zagrożeniem, jak kradzież telefonu lub narażenie na działanie złośliwych wirusów przez zainfekowane pliki do pobrania, należy zachować ostrożność, aby uniknąć narażenia na działanie systemów, które mogą złośliwie uzyskiwać dostęp do osobistych urządzeń.Zdjęcie dzięki uprzejmości Exogear.

Najbardziej oczywiste środki ostrożności koncentrują się wokół po prostu niepotrzebne ładowanie telefonu za pomocą systemu innej firmy:

Utrzymaj swoje urządzenia na najwyższym poziomie: Najbardziej oczywistym środkiem ostrożności jest utrzymanie naładowania urządzenia mobilnego. Postaraj się naładować telefon w domu i biurze, gdy nie używasz go aktywnie i nie siedzisz przy biurku, wykonując pracę. Im mniej razy patrzysz na czerwony pasek naładowania akumulatora o wartości 3% podczas podróży lub poza domem, tym lepiej.

Noś osobistą ładowarkę: Ładowarki stały się tak małe i lekkie, że ważą niewiele więcej niż sam kabel USB, do którego są przymocowane. Wrzuć ładowarkę do torby, aby naładować własny telefon i zachować kontrolę nad portem danych.

Noś baterię zapasową: Niezależnie od tego, czy zdecydujesz się nosić pełną zapasową baterię (dla urządzeń, które pozwalają na fizyczną wymianę baterii), czy zewnętrzną baterię rezerwową (taką jak ta mała 2600mAh), możesz przejść dłużej bez konieczności przypinania telefonu do kiosku lub gniazdka ściennego .

Poza zapewnieniem, że Twój telefon utrzymuje pełną baterię, możesz skorzystać z dodatkowych technik oprogramowania (chociaż, jak możesz sobie wyobrazić, są one mniej niż idealne i nie gwarantowane, ze względu na stale ewoluujący wyścig zbrojeń z wykorzystaniem zabezpieczeń). W związku z tym nie możemy naprawdę potwierdzić żadnej z tych technik jako naprawdę skutecznych, ale z pewnością są one skuteczniejsze niż robienie niczego.

Zablokuj swój telefon: Gdy telefon jest zablokowany, naprawdę zablokowany i niedostępny bez wprowadzenia kodu PIN lub równoważnego kodu, telefon nie powinien się łączyć z urządzeniem, do którego jest podłączony. Urządzenia z systemem iOS będą parować tylko po odblokowaniu, ale ponownie, jak już wcześniej podkreśliliśmy, parowanie odbywa się w ciągu kilku sekund, więc lepiej upewnij się, że telefon jest naprawdę zablokowany.

Wyłącz telefon: Ta technika działa tylko na modelu telefonu w oparciu o model telefonu, ponieważ niektóre telefony, pomimo wyłączenia, nadal zasilają cały obwód USB i umożliwiają dostęp do pamięci flash w urządzeniu.

Wyłącz parowanie (tylko urządzenia z Jailbreakiem iOS): Jonathan Zdziarski, wspomniany wcześniej w artykule, wypuścił niewielką aplikację dla jailbreakowych urządzeń iOS, która pozwala użytkownikowi końcowemu kontrolować sposób parowania urządzenia. Możesz znaleźć jego aplikację, PairLock, w sklepie Cydii i tutaj.

Jedną z technik, których możesz użyć, która jest skuteczna, ale niewygodna, jest użycie kabla USB z kablami danych usuniętymi lub zwartymi. Sprzedawane jako kable "tylko zasilające", w tych kablach brakuje dwóch przewodów niezbędnych do transmisji danych i pozostają tylko dwa przewody do przesyłania mocy. Jedną z wad używania takiego kabla jest jednak to, że twoje urządzenie będzie zwykle ładować wolniej, ponieważ nowoczesne ładowarki wykorzystują kanały danych do komunikacji z urządzeniem i ustawiają odpowiedni maksymalny próg transferu (w przypadku braku tej komunikacji ładowarka domyślnie najniższy bezpieczny próg).

Ostatecznie najlepszą obroną przed zagrożonym urządzeniem mobilnym jest świadomość. Dbaj o to, aby urządzenie było naładowane, włącz funkcje bezpieczeństwa dostępne w systemie operacyjnym (wiedząc, że nie są one niezawodne, a każdy system bezpieczeństwa może być wykorzystany) i unikaj podłączania telefonu do nieznanych stacji ładujących i komputerów w taki sam sposób, jak rozsądnie unika otwierania załączników od nieznanych nadawców.