Główna » jak » Co to jest Juice Jacking i czy należy unikać publicznych ładowarek telefonicznych?

    Co to jest Juice Jacking i czy należy unikać publicznych ładowarek telefonicznych?

    Twój smartfon wymaga doładowania jeszcze znowu i jesteś mile od ładowarki w domu; ten publiczny kiosk ładujący wygląda obiecująco - wystarczy podłączyć telefon i uzyskać słodką, słodką energię, której pragniesz. Co może pójść źle, prawda? Dzięki typowym cechom sprzętu i oprogramowania do telefonów komórkowych, sporo rzeczy - czytaj dalej, aby dowiedzieć się więcej o przeciskaniu soku i jak tego uniknąć.

    Czym dokładnie jest sokowanie?

    Bez względu na to, jaki masz nowoczesny smartfon - czy to urządzenie z Androidem, iPhone'a czy BlackBerry - na wszystkich telefonach jest jedna wspólna cecha: zasilacz i strumień danych przechodzą przez ten sam kabel. Niezależnie od tego, czy używasz standardowego połączenia USB miniB, czy też zastrzeżonych kabli Apple, sytuacja wygląda tak samo: kabel używany do ładowania baterii w telefonie to ten sam kabel, którego używasz do przesyłania i synchronizowania danych.

    Ta konfiguracja, dane / zasilanie na tym samym kablu, oferuje wektor podejścia dla złośliwego użytkownika, aby uzyskać dostęp do telefonu podczas procesu ładowania; wykorzystanie danych USB / kabla zasilającego do nielegalnego dostępu do danych telefonu i / lub wstrzyknięcie złośliwego kodu na urządzenie jest znane jako Juice Jacking.

    Atak może być tak prosty, jak inwazja prywatności, w której pary telefoniczne z komputerem ukrytym w kiosku do ładowania i informacje takie jak prywatne zdjęcia i informacje kontaktowe są przesyłane do złośliwego urządzenia. Atak może być równie inwazyjny jak wstrzyknięcie złośliwego kodu bezpośrednio do twojego urządzenia. Na tegorocznej konferencji bezpieczeństwa BlackHat, badacze bezpieczeństwa Billy Lau, YeongJin Jang i Chengyu Song prezentują "MACTANS: Wstrzykiwanie złośliwego oprogramowania na urządzenia z iOS za pomocą złośliwych ładowarek", a oto fragment ich streszczenia prezentacji:

    W tej prezentacji pokazujemy, w jaki sposób można złamać urządzenie iOS w ciągu jednej minuty od podłączenia do złośliwej ładowarki. Najpierw sprawdzamy istniejące mechanizmy bezpieczeństwa Apple w celu ochrony przed arbitralnym instalowaniem oprogramowania, a następnie opisujemy, w jaki sposób można wykorzystać możliwości USB, aby ominąć te mechanizmy obronne. Aby zapewnić trwałość powstałej infekcji, pokazujemy, w jaki sposób atakujący może ukryć swoje oprogramowanie w ten sam sposób, w jaki Apple ukrywa swoje własne wbudowane aplikacje.

    Aby zademonstrować praktyczne zastosowanie tych luk, skonstruowaliśmy sprawdzoną koncepcję złośliwej ładowarki, zwanej Mactans, za pomocą BeagleBoard. Ten sprzęt został wybrany w celu zademonstrowania łatwości, z jaką można zbudować niewinnie wyglądające, szkodliwe ładowarki USB. Podczas gdy Mactan został zbudowany z ograniczonym czasem i niewielkim budżetem, krótko rozważamy także, co mogą osiągnąć bardziej zmotywowani, dobrze finansowani przeciwnicy..

    Korzystając z taniego, gotowego sprzętu i jaskrawej luki w zabezpieczeniach, udało im się uzyskać dostęp do obecnych urządzeń z systemem iOS w mniej niż minutę, pomimo licznych środków bezpieczeństwa, które Apple zastosował, aby uniknąć tego rodzaju problemów.

    Ten rodzaj exploita nie jest jednak nowym ruchem na radarze bezpieczeństwa. Dwa lata temu podczas konferencji bezpieczeństwa DEF CON 2011, badacze z Aires Security, Brian Markus, Joseph Mlodzianowski i Robert Rowley, zbudowali kiosk do ładowania, aby dokładnie pokazać niebezpieczeństwa związane z przeciskaniem soków i ostrzegali społeczeństwo, jak wrażliwe są ich telefony, kiedy połączony z kioskiem - powyższy obrazek był wyświetlany użytkownikom po tym, jak trafili do złośliwego kiosku. Nawet urządzenia, które zostały poinstruowane, aby nie parowały ani nie udostępniały danych, nadal były często zagrożone za pośrednictwem kiosku Aires Security.

    Jeszcze bardziej niepokojące jest to, że ekspozycja na złośliwy kiosk może stworzyć trwały problem bezpieczeństwa nawet bez natychmiastowego wstrzyknięcia złośliwego kodu. W najnowszym artykule na ten temat, badacz bezpieczeństwa Jonathan Zdziarski podkreśla, jak luka w zabezpieczeniach par iOS utrzymuje się i może zaoferować szkodliwym użytkownikom okno do twojego urządzenia, nawet gdy nie masz już kontaktu z kioskiem:

    Jeśli nie wiesz, jak działa powiązanie na iPhonie lub iPadzie, jest to mechanizm, dzięki któremu Twój komputer nawiązuje zaufane relacje z urządzeniem, dzięki czemu iTunes, Xcode i inne narzędzia mogą z nim rozmawiać. Po sparowaniu komputera stacjonarnego może on uzyskać dostęp do wielu osobistych informacji na urządzeniu, w tym do książki adresowej, notatek, zdjęć, kolekcji muzyki, bazy danych SMS, wpisywania pamięci podręcznej, a nawet może zainicjować pełną kopię zapasową telefonu. Po sparowaniu urządzenia można uzyskać dostęp do wszystkich tych i innych elementów bezprzewodowo w dowolnym momencie, niezależnie od tego, czy masz włączone synchronizowanie Wi-Fi. Parowanie trwa przez cały czas istnienia systemu plików: oznacza to, że gdy Twój iPhone lub iPad jest sparowany z innym komputerem, ta relacja parowania trwa do momentu przywrócenia telefonu do stanu fabrycznego.

    Ten mechanizm, który ma sprawić, że korzystanie z urządzenia z systemem iOS będzie bezbolesne i przyjemne, może stworzyć dość bolesny stan: kiosk, do którego po prostu naładowałeś swojego iPhone'a, teoretycznie może utrzymywać przewód pępowinowy Wi-Fi na urządzeniu z systemem iOS, aby mieć stały dostęp nawet po odłączyłeś telefon i usiadłeś na krześle w pobliżu lotniska, żeby zagrać w rundę (lub czterdzieści) Angry Birds.

     Jak zmartwiony powinienem być?

    W How-To Geek nie mamy tutaj nic przeciwko, a my zawsze dajemy ci to prosto: obecnie operowanie sokami to w dużej mierze teoretyczne zagrożenie, a szanse, że porty USB do ładowania w kiosku na lokalnym lotnisku są w rzeczywistości tajemnicą z przodu do przesyłu danych i komputera do wstrzykiwania złośliwego oprogramowania są bardzo niskie. Nie oznacza to jednak, że powinieneś tylko wzruszyć ramionami i szybko zapomnieć o bardzo realnym ryzyku związanym z podłączeniem smartfonu lub tabletu do nieznanego urządzenia..

    Kilka lat temu, gdy rozszerzenie FireFox było rozmową o mieście w kręgach bezpieczeństwa, było to w dużej mierze teoretyczne, ale wciąż bardzo realne zagrożenie związane z prostym rozszerzeniem przeglądarki, pozwalającym użytkownikom przechwytywać sesje użytkowników usług internetowych innych użytkowników. lokalny węzeł Wi-Fi, który doprowadził do znaczących zmian. Użytkownicy końcowi zaczęli poważnie traktować bezpieczeństwo sesji przeglądania (używając technik takich jak tunelowanie przez domowe połączenia z Internetem lub łączenie się z VPN), a duże firmy internetowe dokonały poważnych zmian w zabezpieczeniach (takich jak szyfrowanie całej sesji przeglądarki, a nie tylko logowania).

    Dokładnie w ten sposób uświadomienie użytkownikom zagrożeń związanych z przeciskaniem soków zmniejsza ryzyko, że ludzie zostaną poddani działaniu soku i zwiększy presję na firmy, aby lepiej zarządzali swoimi procedurami bezpieczeństwa (na przykład świetnie się sprawdza, że ​​urządzenie z systemem iOS tak łatwo się łączy i zapewnia użytkownikowi wygodę, ale konsekwencje parowania na całe życie ze 100% zaufaniem do sparowanego urządzenia są dość poważne).

    Jak uniknąć uciskania soku?

    Mimo że przeciskanie soku nie jest tak powszechnym zagrożeniem, jak kradzież telefonu lub narażenie na działanie złośliwych wirusów przez zainfekowane pliki do pobrania, należy zachować ostrożność, aby uniknąć narażenia na działanie systemów, które mogą mieć złośliwy dostęp do osobistych urządzeń.. Zdjęcie dzięki uprzejmości Exogear.

    Najbardziej oczywiste środki ostrożności skupiają się po prostu na tym, aby niepotrzebnie ładować telefon za pomocą systemu innej firmy:

    Utrzymaj swoje urządzenia na najwyższym poziomie: Najbardziej oczywistym środkiem ostrożności jest utrzymanie naładowania urządzenia mobilnego. Postaraj się naładować telefon w domu i biurze, gdy nie używasz go aktywnie i nie siedzisz przy biurku, wykonując pracę. Im mniej razy patrzysz na czerwony pasek baterii o wartości 3%, gdy podróżujesz z dala od domu, tym lepiej.

    Noś osobistą ładowarkę: Ładowarki stały się tak małe i lekkie, że ledwie ważą więcej niż sam kabel USB, do którego są przymocowane. Wrzuć ładowarkę do torby, aby naładować własny telefon i zachować kontrolę nad portem danych.

    Noś baterię zapasową: Niezależnie od tego, czy zdecydujesz się nosić pełną zapasową baterię (dla urządzeń, które pozwalają na fizyczną wymianę baterii), czy zewnętrzną baterię rezerwową (taką jak ta mała 2600mAh), możesz przejść dłużej bez konieczności przypinania telefonu do kiosku lub gniazdka ściennego.

    Poza zapewnieniem, że Twój telefon ma pełną baterię, możesz skorzystać z dodatkowych technik oprogramowania (chociaż, jak możesz sobie wyobrazić, są one mniej niż idealne i nie gwarantowane, że działają, biorąc pod uwagę nieustannie ewoluujący wyścig zbrojeń z wykorzystaniem zabezpieczeń). W związku z tym nie możemy naprawdę potwierdzić żadnej z tych technik jako naprawdę skutecznych, ale z pewnością są one skuteczniejsze niż robienie niczego.

    Zablokuj swój telefon: Gdy telefon jest zablokowany, naprawdę zablokowany i niedostępny bez wprowadzenia kodu PIN lub równoważnego kodu, telefon nie powinien się łączyć z urządzeniem, do którego jest podłączony. Urządzenia z systemem iOS będą parowały tylko po odblokowaniu, ale znowu, jak już wcześniej podkreśliliśmy, parowanie odbywa się w ciągu kilku sekund, więc lepiej upewnij się, że telefon jest naprawdę zablokowany.

    Wyłącz telefon: Ta technika działa tylko na modelu telefonu w oparciu o model telefonu, ponieważ niektóre telefony, mimo że są wyłączone, nadal zasilają cały obwód USB i umożliwiają dostęp do pamięci flash w urządzeniu.

    Wyłącz parowanie (tylko urządzenia z Jailbreakiem iOS): Jonathan Zdziarski, wspomniany wcześniej w artykule, opublikował niewielką aplikację dla jailbreakowych urządzeń iOS, która pozwala użytkownikowi końcowemu kontrolować sposób parowania urządzenia. Możesz znaleźć jego aplikację PairLock w sklepie Cydia i tutaj.

    Jedną z technik, których możesz użyć, co jest skuteczne, ale niewygodne, jest użycie kabla USB z kablami danych usuniętymi lub zwartymi. Sprzedawane jako kable "tylko zasilające", w tych kablach brakuje dwóch przewodów niezbędnych do transmisji danych i pozostają tylko dwa przewody do przesyłania mocy. Jedną z wad używania takiego kabla jest jednak to, że Twoje urządzenie będzie zwykle ładować wolniej, ponieważ nowoczesne ładowarki wykorzystują kanały danych do komunikacji z urządzeniem i ustawiają odpowiedni maksymalny próg transferu (w przypadku braku tej komunikacji ładowarka domyślnie najniższy bezpieczny próg).


    .