Ce este Juice Jacking, și ar trebui să evit încărcătoarele de telefon public?
Telefonul smartphone are nevoie de o reîncărcare inca din nou și sunteți la mila de la încărcător acasă; că chioșcurile publice de încărcare se așteaptă destul de promițătoare - conectați-vă doar la telefon și obțineți energia dulce, dulce, dorită. Ce ar putea merge greșit, nu-i așa? Datorită trăsăturilor comune ale hardware-ului și designului software-ului de telefonie mobilă, destul de multe lucruri - citiți mai departe pentru a afla mai multe despre suctarea jack-ului și cum să îl evitați.
Ce este sucul??
Indiferent de tipul de smartphone modern pe care îl aveți - fie un dispozitiv Android, iPhone sau BlackBerry - există o caracteristică comună pentru toate telefoanele: sursa de alimentare și fluxul de date trec pe același cablu. Indiferent dacă utilizați conexiunea standard USB miniB sau cablurile proprii Apple, este aceeași situație: cablul utilizat pentru a reîncărca bateria telefonului dvs. este același cablu pe care îl utilizați pentru a transfera și sincroniza datele.
Această configurare, date / alimentare pe același cablu oferă un vector de abordare pentru ca un utilizator rău intenționat să aibă acces la telefonul dvs. în timpul procesului de încărcare; folosirea cablului USB de date / de alimentare pentru a accesa ilegal datele telefonului și / sau a injecta codul rău intenționat pe dispozitiv este cunoscut sub numele de Juice Jacking.
Atacul ar putea fi la fel de simplu ca o invazie a confidențialității, în care perechile telefonului dvs. se cuplează cu un computer ascuns în chioșcul de încărcare și informații precum fotografii private și informații de contact sunt transferate pe dispozitivul rău intenționat. Atacul ar putea fi, de asemenea, la fel de invaziv ca o injecție de cod rău intenționat direct în dispozitivul dvs. La conferința de securitate BlackHat din acest an, cercetătorii de securitate Billy Lau, YeongJin Jang și Chengyu Song prezintă "MACTANS: Injectarea malware-ului în dispozitive iOS prin încărcătoare rău intenționate" și aici este un extras din rezumatul prezentării:
În această prezentare, demonstrăm modul în care un dispozitiv iOS poate fi compromis în decurs de un minut de la conectarea la un încărcător rău intenționat. Mai întâi examinăm mecanismele de securitate existente ale Apple pentru a proteja împotriva instalării software-ului arbitrar, apoi descrieți modul în care capacitățile USB pot fi utilizate pentru a ocoli aceste mecanisme de apărare. Pentru a asigura persistența infecției care rezultă, arătăm cum un atacator își poate ascunde software-ul în același mod în care Apple ascunde propriile aplicații încorporate.
Pentru a demonstra aplicarea practică a acestor vulnerabilități, am construit o dovadă a conceptului de încărcător rău intenționat, numită Mactans, folosind un dispozitiv BeagleBoard. Acest hardware a fost selectat pentru a demonstra ușurința cu care pot fi construite încărcătoare USB nevinovate, cu aspect rău intenționat. În timp ce Mactans a fost construit cu o perioadă limitată de timp și cu un buget mic, luăm de asemenea pe scurt ceea ce ar putea realiza adversarii mai motivați, bine finanțați.
Folosind hardware-ul ieftin de pe raft și o vulnerabilitate evidentă a securității, au reușit să obțină acces la dispozitivele generatoare de generație curentă în mai puțin de un minut, în ciuda numeroaselor măsuri de securitate pe care Apple le-a pus în aplicare pentru a evita acest lucru.
Acest fel de exploatare nu este un blip nou pe radarul de securitate. Cu doi ani în urmă, la conferința de securitate DEF CON 2011, cercetătorii de la Aires Security, Brian Markus, Joseph Mlodzianowski și Robert Rowley au construit un chioșc de tarifare pentru a demonstra pericolele de a zdrobi sucurile și a alerta publicul la cât de vulnerabile erau telefoanele conectat la un chioșc - imaginea de mai sus a fost afișată utilizatorilor după ce s-au conectat la chioșcul rău intenționat. Chiar și dispozitivele care au fost instruite să nu împerecheze sau să partajeze date erau încă compromise în mod frecvent prin intermediul chioșcului Aires Security.
Și mai îngrijorător este faptul că expunerea la un chioșc malitios ar putea crea o problemă de securitate în continuare, chiar și fără o injecție imediată de cod rău intenționat. Într-un articol recent despre acest subiect, cercetătorul de securitate Jonathan Zdziarski subliniază modul în care persistă vulnerabilitatea de împerechere iOS și poate oferi utilizatorilor rău intenționate o fereastră pentru dispozitivul dvs. chiar și după ce nu mai sunteți în contact cu chioșcul:
Dacă nu sunteți familiarizat cu modul în care funcționează perechea pe iPhone sau iPad, acesta este mecanismul prin care desktop-ul dvs. stabilește o relație de încredere cu dispozitivul, astfel încât iTunes, Xcode sau alte instrumente să poată vorbi cu acesta. Odată ce o mașină de birou a fost asociată, poate accesa o serie de informații personale de pe dispozitiv, inclusiv agenda dvs., note, fotografii, colecție de muzică, baza de date SMS, tastând memoria cache și poate chiar iniția o copie de rezervă completă a telefonului. Odată ce un dispozitiv este asociat, toate acestea și altele pot fi accesate fără fir în orice moment, indiferent dacă aveți sincronizarea WiFi activată. O împerechere durează durata de viață a sistemului de fișiere: adică, odată ce iPhone-ul sau iPad-ul este asociat cu o altă mașină, acea relație de împerechere durează până când restaurați telefonul într-o stare fabricată.
Acest mecanism, destinat să vă facă să utilizați dispozitivul iOS fără durere și plăcut, poate crea o stare destul de dureroasă: chioșcul pe care tocmai l-ați reîncărcat cu iPhone-ul poate teoretic să mențină un cordon ombilical Wi-Fi pe dispozitivul iOS pentru a continua accesul chiar și după ți-ai deconectat telefonul și te-ai scufundat într-un scaun de la aeroport din apropiere pentru a juca o rundă (sau patruzeci) de păsări Angry.
Cât de îngrijorat ar trebui să fiu?
Nu suntem altceva decât alarmist aici la How-To Geek și noi vă dăm întotdeauna drept: în prezent sucul de sucuri este o amenințare în mare măsură teoretică și șansele ca porturile USB de încărcare din chioșc pe aeroportul local să fie de fapt un secret frontală pentru o sifonare de date și un computer cu program de injectare malware sunt foarte scăzute. Acest lucru nu înseamnă totuși că trebuie doar să ridicați din umeri umerii și să uitați cu promptitudine riscul de securitate foarte real dacă conectați telefonul smartphone sau tableta într-un dispozitiv necunoscut.
Cu câțiva ani în urmă, când extensia Firefox a fost vorba despre orașul din cercurile de securitate, a fost tocmai amenințarea teoretică, dar totuși foarte reală, a unei extensii simple a browserului care permite utilizatorilor să deturneze sesiunile utilizatorilor de servicii web ale altor utilizatori nodul Wi-Fi local care a dus la schimbări semnificative. Utilizatorii finali au început să ia mai serios securitatea sesiunilor de navigare (folosind tehnici precum tunelizarea prin conexiunile lor la domiciliu sau conectarea la VPN-uri), iar majoritatea companiilor de internet au făcut schimbări majore de securitate (cum ar fi criptarea întregii sesiuni de browser și nu doar autentificarea).
În acest mod, conștientizarea utilizatorilor cu privire la amenințarea cu ciocnirea sucurilor reduce atât șansa ca oamenii să fie legați de suc și crește presiunea asupra companiilor pentru a-și gestiona mai bine practicile de securitate (este minunat, de exemplu, că perechile dispozitivului iOS se cuplează atât de ușor și simplifică experiența utilizatorului, dar implicațiile asocierii pe viață cu încredere de 100% în dispozitivul asociat sunt destul de grave).
Cum pot să evit sucul de sucuri??
Deși sucul de suc nu este la fel de răspândit ca amenințarea ca furtul telefonic sau expunerea la viruși rău-intenționați prin descărcări compromise, trebuie să luați măsuri de precauție pentru a evita expunerea la sisteme care ar putea avea acces periculos la dispozitivele dvs. personale. Imaginea este asigurată de Exogear.
Cele mai evidente măsuri de precauție se concentrează pur și simplu asupra faptului că nu este necesar să încărcați telefonul utilizând un sistem terț:
Păstrați dispozitivele dvs. topped Off: Cea mai evidentă măsură de precauție este să păstrați încărcat dispozitivul mobil. Faceți-vă obiceiul să încărcați telefonul la domiciliu și la birou atunci când nu îl folosiți în mod activ sau dacă vă aflați la biroul dvs. de lucru. Câteva ori vă aflați uitându-vă la o bară roșie de baterii de 3% atunci când călătoriți sau departe de casă, cu atât mai bine.
Reportați încărcătorul personal: Încărcătoarele au devenit atât de mici și ușoare încât nu cântăresc prea mult decât cablurile USB reale pe care le atașează. Aruncați un încărcător în geantă, astfel încât să puteți încărca telefonul propriu și să păstrați controlul asupra portului de date.
Transportați o baterie de rezervă: Indiferent dacă alegeți să purtați o baterie de rezervă completă (pentru dispozitivele care vă permit să schimbați fizic bateria) sau o baterie de rezervă externă (cum ar fi această baterie mică de 2600mAh), puteți merge mai mult fără a fi nevoie să fixați telefonul într-un chioșc sau o priză de perete.
Pe lângă asigurarea faptului că telefonul dvs. menține o baterie completă, există tehnici software suplimentare pe care le puteți utiliza (deși, după cum vă puteți imagina, acestea sunt mai puțin decât ideale și nu sunt garantate pentru a funcționa, având în vedere cursa înarmărilor în continuă evoluție a exploatărilor de securitate). Ca atare, nu putem aproba cu adevărat niciuna dintre aceste tehnici ca fiind cu adevărat eficiente, dar cu siguranță sunt mai eficiente decât să nu facă nimic.
Blocați-vă telefonul: Atunci când telefonul este blocat, blocat cu adevărat și inaccesibil fără introducerea unui cod PIN sau a unui cod de acces echivalent, telefonul nu trebuie să se cupleze cu dispozitivul la care este conectat. Dispozitivele iOS se vor împerechea numai când sunt deblocate - dar, din nou, așa cum am subliniat mai devreme, împerecherea are loc în câteva secunde, pentru a vă asigura că telefonul este într-adevăr blocat.
Eliberați telefonul: Această tehnică funcționează numai pe baza unui model de telefon pe baza modelului telefonului, deoarece unele telefoane, în ciuda faptului că sunt oprite, continuă alimentarea întregului circuit USB și permit accesul la memoria flash din dispozitiv.
Dezactivați asocierea (numai dispozitivele Jailbroken iOS): Jonathan Zdziarski, menționat mai devreme în articol, a lansat o mică aplicație pentru dispozitivele jailbroken iOS care permite utilizatorului final să controleze comportamentul de împerechere al dispozitivului. Puteți găsi aplicația sa, PairLock, în Magazinul Cydia și aici.
O tehnică finală pe care o puteți utiliza, care este eficientă, dar incomodă, este să utilizați un cablu USB cu firele de date fie șterse, fie scurtcircuitate. Vândute ca cabluri "numai de putere", aceste cabluri nu au la dispoziție cele două fire necesare transmisiei de date și au doar cele două fire pentru ca transmisia de putere să rămână. Unul dintre dezavantajele utilizării unui astfel de cablu este însă că dispozitivul dvs. va încărca de obicei mai lent, deoarece încărcătoarele moderne folosesc canalele de date pentru a comunica cu dispozitivul și stabilesc un prag de transfer maxim adecvat (în absența acestei comunicări, încărcătorul va cel mai mic prag sigur).
.