6Jul
Din smartphone skal genoplades endnu igen, og du er miles fra opladeren derhjemme;den offentlige opladningskiosk ser godt ud lovende - bare tilslut din telefon og få den søde, søde, energi, du længes efter. Hvad kunne muligvis gå galt, ikke? Takket være fælles træk i mobiltelefon hardware og software design, et par ting - læs videre for at lære mere om juice jacking og hvordan man undgår det.
Hvad er Juice Jacking præcis?
Uanset hvilken slags moderne smartphone du har, det være sig en Android-enhed, iPhone eller BlackBerry, er der en fælles funktion på tværs af alle telefoner: Strømforsyningen og datastrømmen passerer over det samme kabel. Uanset om du bruger den nu standard USB miniB-forbindelse eller Apples proprietære kabler, er det den samme situation: Kablet, der bruges til at genoplade batteriet i din telefon, er det samme kabel, du bruger til at overføre og synkronisere dine data.
Denne opsætning, data / strøm på det samme kabel, giver en tilgangsvektor til en ondsindet bruger for at få adgang til din telefon under opladningsprocessen;at udnytte USB-data / strømkabel til ulovligt at få adgang til telefonens data og / eller injicere ondsindet kode på enheden kaldes Juice Jacking.
Angrebet kan være så simpelt som en invasion af privatlivets fred, hvor din telefon parrer med en computer skjult i opladningskiosken, og oplysninger som private billeder og kontaktoplysninger overføres til den ondsindede enhed. Angrebet kan også være lige så invasivt som en injektion af ondsindet kode direkte i din enhed. På dette års BlackHat-sikkerhedskonference præsenterer sikkerhedsforskere Billy Lau, YeongJin Jang og Chengyu Song "MACTANS: Injektion af malware i IOS-enheder via skadelige opladere", og her er et uddrag af deres præsentation abstrakt:
I denne præsentation demonstrerer vihvordan en iOS-enhed kan blive kompromitteret inden for et minut efter at være blevet tilsluttet en ondsindet oplader. Vi undersøger først Apples eksisterende sikkerhedsmekanismer for at beskytte mod vilkårlig softwareinstallation og derefter beskrive, hvordan USB-funktioner kan udnyttes til at omgå disse forsvarsmekanismer. For at sikre vedvarende infektion viser vi, hvordan en angriber kan skjule deres software på samme måde som Apple skjuler sine egne indbyggede applikationer.
For at demonstrere praktisk anvendelse af disse sårbarheder byggede vi et bevis på konceptet ondsindet oplader, kaldet Mactans, ved hjælp af en BeagleBoard. Denne hardware blev udvalgt for at demonstrere den lethed, hvormed uskyldige, ondsindede USB-opladere kan konstrueres. Mens Mactans blev bygget med begrænset tid og et lille budget, overvejer vi også kort over, hvilke mere motiverede, velfinansierede modstandere kunne opnå.
Ved hjælp af billig hardware og en klar sikkerhedssikkerhed kunne de få adgang til nuværende generation af iOS-enheder på mindre end et minut, på trods af de mange sikkerhedsforanstaltninger, Apple har truffet for at undgå at undgå denne slags ting.
Denne slags udnyttelse er dog næppe et nyt blip på sikkerhedsradaren. For to år siden på DEF CON-sikkerhedskonferencen i 2011 byggede forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley en opladningskiosk for specifikt at demonstrere farerne ved saft jacking og gøre offentligheden opmærksom på, hvor sårbare deres telefoner var, daforbundet til en kiosk - billedet ovenfor blev vist til brugere, efter at de kørte ind i den ondsindede kiosk. Selv enheder, der var blevet instrueret til ikke at parre eller dele data, blev stadig ofte kompromitteret via Aires Security kiosken.
Endnu mere bekymrende er, at udsættelse for en ondsindet kiosk kunne skabe et langvarigt sikkerhedsproblem, selv uden øjeblikkelig indsprøjtning af ondsindet kode. I en nylig artikel om emnet fremhæver sikkerhedsforsker Jonathan Zdziarski, hvordan iOS-parringsproblemet vedvarer, og kan tilbyde ondsindede brugere et vindue til din enhed, selvom du ikke længere er i kontakt med kiosken:
Hvis du ikke er bekendt med, hvordan parring fungerer på din iPhone eller iPad, er det den mekanisme, hvor dit skrivebord etablerer et betroet forhold til din enhed, så iTunes, Xcode eller andre værktøjer kan tale med det. Når en stationær maskine er blevet parret, kan den få adgang til en lang række personlige oplysninger på enheden, herunder din adressebog, noter, fotos, musiksamling, sms database, skrive cache og kan endda starte en fuld backup af telefonen. Når en enhed er parret, kan du få adgang til alt dette og mere til enhver tid trådløst, uanset om du har aktiveret WiFi-synkronisering. Et parring varer i filsystemets livstid: det vil sige, når din iPhone eller iPad er parret med en anden maskine, forbliver det parringsforhold, indtil du gendanner telefonen til fabriksstatus.
Denne mekanisme, der har til formål at gøre brug af din iOS-enhed smertefri og fornøjelig, kan faktisk skabe en temmelig smertefuld tilstand: Kiosken du har genopladet din iPhone med kan teoretisk opretholde en Wi-Fi navlestreng til din iOS-enhed for fortsat adgang selvefter at du har koblet din telefon og faldt ned i en nærliggende loungestol i nærheden for at spille en runde( eller fyrre) af vredfugle.
Hvor bekymret skal jeg være?
Vi er alt andet end alarmistiske her på How-To Geek, og vi giver det altid til jer lige: i øjeblikket er juice jacking en stort set teoretisk trussel, og chancerne for, at USB-opladningsportene i kiosken på din lokale lufthavn faktisk er enhemmelige front til en data-siphoning og malware-indsprøjtende computer er meget lav. Dette betyder dog ikke, at du bare skal ryste på skuldrene og straks glemme den meget reelle sikkerhedsrisiko, som din smartphone eller tablet sætter i forbindelse med en ukendt enhed.
For flere år siden, da Firefox-udvidelsen Firesheep var tale om byen i sikkerhedskredse, var det netop den stort set teoretiske, men stadig meget reel trussel om en simpel browserudvidelse, der giver brugerne mulighed for at kapre andre brugeres web-service-brugeresessioner påden lokale Wi-Fi-knude, der førte til betydelige ændringer. Slutbrugere begyndte at tage deres browsersessionssikkerhed mere alvorligt( ved hjælp af teknikker som tunneling via deres internetforbindelse til hjemmet eller tilslutning til VPN'er), og store internetfirmaer foretog store sikkerhedsændringer( som f.eks. Kryptering af hele browsersessionen og ikke kun login).
På netop denne måde gør brugerne opmærksomme på truslen om at juice jacking begge reducerer chancen for at folk vil være juice jacked og øger presset på virksomheder for bedre at klare deres sikkerhedspraksis( det er godt, for eksempel, at din iOS-enhed parrer så letog gør din brugeroplevelse glat, men konsekvenserne af livstidsparring med 100% tillid til den parrede enhed er ret alvorlige).
Hvordan kan jeg undgå Juice Jacking?
Selv om japning er ikke så udbredt en trussel som direkte telefontyveri eller eksponering for ondsindede vira via kompromitterede downloads, skal du stadig tage fornuftige forholdsregler for at undgå udsættelse for systemer, der kan give ondskabsfuld adgang til dine personlige enheder. Image courtesy of Exogear .
De mest oplagte forsigtighedscentre rundt gør det simpelthen ikke nødvendigt at oplade telefonen ved hjælp af et tredjepartssystem:
Hold dine enheder toppede: Den mest oplagte forsigtighed er at holde din mobilenhed opladet. Gør det til en vane at oplade din telefon på dit hjem og kontor, når du ikke aktivt bruger det eller sidder ved skrivebordet på arbejde. Jo færre gange du finder dig selv stirrende på en rød 3% batteristang, når du rejser eller væk fra hjemmet, desto bedre.
Bær en personlig oplader: Opladere er blevet så små og lette at de næsten ikke vejer mere end det egentlige USB-kabel, de vedhæfter. Kast en oplader i tasken, så du kan oplade din egen telefon og opretholde kontrol over dataporten.
Bær et backup-batteri: Uanset om du vælger at bære et fuldt reservebatteri( til enheder, der giver dig mulighed for fysisk at bytte batteriet) eller et eksternt reservebatteri( som denne lille 2600mAh en), kan du gå længere uden at behøve at binde dittelefon til en kiosk eller stikkontakt.
Ud over at sikre, at din telefon opretholder et fuldt batteri, er der yderligere software teknikker, du kan bruge( selvom du som en forestiller dig, at disse er mindre end ideelle og ikke garanteret at arbejde i betragtning af det konstant udviklende våbenløb af sikkerhedsudnyttelser).Som sådan kan vi ikke virkelig acceptere nogen af disse teknikker som virkelig effektive, men de er bestemt mere effektive end ikke at gøre noget.
Lås din telefon: Når din telefon er låst, virkelig låst og utilgængelig uden indtastning af en pinkode eller tilsvarende adgangskode, skal din telefon ikke parre med den enhed, den er tilsluttet. IOS-enheder vil kun parre, når de er låst op, men igen, som vi fremhævede tidligere, finder parring sted inden for få sekunder, så du har bedre sørget for, at telefonen virkelig er låst.
Sluk telefonen ned: Denne teknik virker kun på en telefonmodel pr. Telefonmodel, da nogle telefoner vil, selvom de bliver slukket, stadig strøm på hele USB-kredsløbet og tillader adgang til flashlageret i enheden.
Deaktiver parring( kun Jailbroken iOS-enheder): Jonathan Zdziarski, der tidligere blev nævnt i artiklen, udgivet en lille applikation for jailbroken iOS-enheder, der gør det muligt for slutbrugeren at styre enhedens parringsadfærd. Du kan finde hans ansøgning, PairLock, i Cydia Store og her.
En endelig teknik, som du kan bruge, hvilket er effektivt men ubelejligt, er at bruge et USB-kabel, hvor datatråden enten fjernes eller kortsluttes. Solgt som "power only" kabler, mangler disse kabler de to ledninger, der er nødvendige til dataoverførsel, og kun de to ledninger til strømtransmission er tilbage. En af de ulemper ved at bruge et sådant kabel er imidlertid, at din enhed normalt oplades langsommere, da moderne opladere bruger datakanalerne til at kommunikere med enheden og indstille en passende maksimal overførselstærskel( fraværende denne kommunikation vil opladeren som standardden laveste sikre tærskel).
I sidste ende er det bedste forsvar mod en kompromitteret mobil enhed bevidsthed. Hold din enhed opladet, aktiver de sikkerhedsfunktioner, der leveres af operativsystemet( ved at vide, at de ikke er idiotsikker, og alle sikkerhedssystemer kan udnyttes) og undgå at tilslutte telefonen til ukendte ladestationer og computere på samme måde som du undgår klogt at åbne vedhæftede filerfra ukendte afsendere.