6Jul

Was ist "Juice Jacking", und sollte ich öffentliche Telefonladegeräte vermeiden?

click fraud protection

Ihr Smartphone muss und erneut aufladen, und Sie sind meilenweit vom Ladegerät entfernt. Dieser öffentliche Ladestation-Kiosk sieht ziemlich vielversprechend aus - schließen Sie einfach Ihr Telefon an und holen Sie sich die süße, süße Energie, nach der Sie sich sehnen. Was könnte schief gehen, oder? Dank der gemeinsamen Merkmale in Handy-Hardware und Software-Design, eine ganze Reihe von Dingen - lesen Sie weiter, um mehr über Juice Jacking zu lernen und wie man es vermeidet.

Was genau ist Juice Jacking?

Unabhängig von der Art des modernen Smartphones - ob Android-Gerät, iPhone oder BlackBerry - gibt es bei allen Telefonen eine gemeinsame Funktion: Das Netzteil und der Datenstrom werden über das gleiche Kabel übertragen. Egal, ob Sie nun die Standard-USB-MiniB-Verbindung oder Apple-eigene Kabel verwenden, es ist die gleiche Situation: Das Kabel zum Aufladen der Batterie in Ihrem Telefon ist dasselbe Kabel, das Sie zum Übertragen und Synchronisieren Ihrer Daten verwenden.

instagram viewer

Dieses Setup, Daten / Strom auf demselben Kabel, bietet einen Annäherungsvektor für einen böswilligen Benutzer, um während des Ladevorgangs Zugang zu Ihrem Telefon zu erhalten;Die Nutzung des USB-Daten- / Stromkabels, um illegal auf die Daten des Telefons zuzugreifen und / oder schädlichen Code auf das Gerät zu injizieren, wird als Juice Jacking bezeichnet.

Der Angriff könnte so einfach sein wie ein Eingriff in die Privatsphäre, bei dem sich Ihr Telefon mit einem Computer im Ladekiosk verbindet und Informationen wie private Fotos und Kontaktinformationen an das bösartige Gerät übertragen werden. Der Angriff könnte auch so invasiv sein wie eine Injektion von bösartigem Code direkt in Ihr Gerät. Auf der diesjährigen Sicherheitskonferenz BlackHat präsentieren die Sicherheitsforscher Billy Lau, YeongJin Jang und Chengyu Song "MACTANS: Injektion von Malware in iOS-Geräte über bösartige Ladegeräte", und hier ein Auszug aus ihrer Präsentation:

In dieser Präsentation demonstrieren wirWie kann ein iOS-Gerät innerhalb einer Minute kompromittiert werden, nachdem es in ein bösartiges Ladegerät eingesteckt wurde? Wir untersuchen zunächst die vorhandenen Sicherheitsmechanismen von Apple, um sie vor willkürlicher Softwareinstallation zu schützen, und beschreiben dann, wie USB-Funktionen genutzt werden können, um diese Abwehrmechanismen zu umgehen. Um die Beständigkeit der resultierenden Infektion sicherzustellen, zeigen wir, wie ein Angreifer seine Software auf die gleiche Weise verbergen kann, wie Apple seine eigenen integrierten Anwendungen versteckt.

Um die praktische Anwendung dieser Sicherheitslücken zu demonstrieren, haben wir mit Hilfe eines BeagleBoard ein "proof of concept" -Informationsladeprogramm namens Mactans entwickelt. Diese Hardware wurde ausgewählt, um die Leichtigkeit aufzuzeigen, mit der unschuldig aussehende, bösartige USB-Ladegeräte gebaut werden können. Während Mactans mit begrenztem Zeitaufwand und geringem Budget gebaut wurde, überlegen wir uns auch kurz, was motiviertere, finanzkräftigere Gegner leisten könnten.

Mit billigen Standardhardware und einer eklatanten Sicherheitslücke konnten sie in weniger als einer Minute auf iOS-Geräte der aktuellen Generation zugreifen, trotz der zahlreichen Sicherheitsvorkehrungen, die Apple eingeführt hat, um solche Dinge zu vermeiden.

Diese Art von Exploit ist jedoch kaum ein neuer Blip auf dem Sicherheitsradar. Vor zwei Jahren haben Forscher von Aires Security, Brian Markus, Joseph Mlodzianowski und Robert Rowley, auf der Sicherheitskonferenz 2011 DEF CON einen Ladekiosk gebaut, um die Gefahren von Saftpressen aufzuzeigen und die Öffentlichkeit darauf aufmerksam zu machen, wie anfällig ihre Telefone warenverbunden mit einem Kiosk - das Bild oben wurde den Benutzern angezeigt, nachdem sie in den bösartigen Kiosk aufgebockt wurden. Selbst Geräte, die angewiesen wurden, Daten nicht zu koppeln oder zu teilen, wurden häufig noch über den Aires Security-Kiosk kompromittiert.

Noch beunruhigender ist, dass die Exposition gegenüber einem bösartigen Kiosk auch ohne sofortige Injektion von bösartigem Code zu einem anhaltenden Sicherheitsproblem führen kann. In einem kürzlich erschienenen Artikel zu diesem Thema hebt der Sicherheitsforscher Jonathan Zdziarski hervor, dass die Sicherheitslücke bei iOS-Kopplungen bestehen bleibt und böswilligen Benutzern ein Fenster zu Ihrem Gerät bietet, selbst wenn Sie keinen Kontakt mehr zum Kiosk haben:

Wenn Sie nicht wissen, wie die Paarung auf Ihrem iPhone oder iPad funktioniert, stellt Ihr Desktop eine vertrauenswürdige Beziehung zu Ihrem Gerät her, damit iTunes, Xcode oder andere Tools mit ihm kommunizieren können. Sobald ein Desktop-Computer gekoppelt wurde, kann er auf eine Vielzahl persönlicher Informationen auf dem Gerät zugreifen, einschließlich Adressbuch, Notizen, Fotos, Musiksammlung, SMS-Datenbank, Schreibcache und kann sogar eine vollständige Sicherung des Telefons initiieren. Sobald ein Gerät gekoppelt ist, kann auf all dies und mehr jederzeit drahtlos zugegriffen werden, unabhängig davon, ob die WiFi-Synchronisierung aktiviert ist oder nicht. Eine Paarung dauert für die Lebensdauer des Dateisystems: Das heißt, sobald Ihr iPhone oder iPad mit einem anderen Gerät gekoppelt ist, dauert diese Paarungsbeziehung, bis Sie das Telefon in den Auslieferungszustand versetzt haben.

Dieser Mechanismus, der dazu dienen soll, Ihr iOS-Gerät schmerzfrei und angenehm zu machen, kann tatsächlich einen ziemlich schmerzhaften Zustand erzeugen: Der Kiosk, mit dem Sie gerade Ihr iPhone aufgeladen haben, kann theoretisch ein WLAN-Nabelschnurkabel für Ihr iOS-Gerät beibehaltennachdem du dein Telefon ausgesteckt und in einen nahe gelegenen Flughafen-Sessel geschlüpft bist, um eine Runde( oder vierzig) Angry Birds zu spielen.

Wie besorgt sollte ich sein?

Wir sind bei How-To Geek alles andere als alarmierend, und wir geben es Ihnen immer direkt: Momentan ist Juice Jacking eine weitgehend theoretische Bedrohung, und die Chancen, dass die USB-Ladeports im Kiosk Ihres lokalen Flughafens tatsächlich sindgeheime Front für einen Datenheber und Malware-injizierenden Computer sind sehr niedrig. Dies bedeutet jedoch nicht, dass Sie nur mit den Schultern zucken und sofort das sehr reale Sicherheitsrisiko vergessen, das sich beim Stecken Ihres Smartphones oder Tablets in ein unbekanntes Gerät ergibt.

Vor einigen Jahren, als die Firefox-Erweiterung Firesheep in Sicherheitskreisen die Rede von der Stadt war, war es gerade die weitgehend theoretische, aber immer noch sehr reale Gefahr einer einfachen Browser-Erweiterung, die es den Nutzern ermöglichte, die Web-Service-Benutzersitzungen anderer Nutzer zu übernehmender lokale Wi-Fi-Knoten, der zu erheblichen Änderungen geführt hat. Endbenutzer nahmen die Sicherheit ihrer Browsersitzungen ernsthafter in Angriff( mithilfe von Techniken wie Tunneln über ihre Internetverbindungen zu Hause oder Herstellen einer Verbindung mit VPNs), und große Internetunternehmen nahmen größere Sicherheitsänderungen vor( z. B. die Verschlüsselung der gesamten Browsersitzung und nicht nur die Anmeldung).

Auf diese Weise verringert die Gefahr, dass die Benutzer die Bedrohung durch Saftpressen bemerken, die Chance, dass die Leute Saft trinken, und erhöht den Druck auf Unternehmen, ihre Sicherheitspraktiken besser zu verwalten( es ist beispielsweise großartig, dass Ihr iOS-Gerät so einfach zusammenpasst)und macht Ihre Benutzererfahrung reibungslos, aber die Auswirkungen der lebenslangen Paarung mit 100% Vertrauen in das gepaarte Gerät sind ziemlich ernst).

Wie kann ich Juice Jacking vermeiden?

Obwohl Saftpressen keine so weit verbreitete Bedrohung darstellen wie der Diebstahl von Telefonen oder das Eindringen schädlicher Viren durch kompromittierte Downloads, sollten Sie dennoch Vorsichtsmaßnahmen ergreifen, um Bedrohungen durch Systeme vorzubeugen, die böswillig auf Ihre persönlichen Geräte zugreifen könnten. Bild mit freundlicher Genehmigung von Exogear .

Die naheliegendsten Vorkehrungen konzentrieren sich darauf, das Laden Ihres Telefons mit einem Drittanbieter-System überflüssig zu machen:

Halten Sie Ihre Geräte voll: Die naheliegendste Vorsichtsmaßnahme ist, Ihr Mobilgerät geladen zu halten. Machen Sie es sich zur Gewohnheit, Ihr Telefon zu Hause und im Büro aufzuladen, wenn Sie es nicht aktiv benutzen oder am Schreibtisch sitzen und arbeiten. Je weniger Sie sich auf einer roten 3% igen Batterieleiste befinden, wenn Sie unterwegs sind oder von zu Hause weg sind, desto besser.

Tragen Sie ein persönliches Ladegerät: Ladegeräte sind so klein und leicht geworden, dass sie kaum mehr wiegen als das eigentliche USB-Kabel, an dem sie befestigt sind. Werfen Sie ein Ladegerät in Ihre Tasche, damit Sie Ihr eigenes Telefon aufladen und die Kontrolle über den Datenanschluss behalten können.

Tragen Sie eine Ersatzbatterie: Ob Sie eine volle Ersatzbatterie( für Geräte, mit denen Sie die Batterie physisch austauschen können) oder eine externe Ersatzbatterie( wie diese winzige 2600mAh) tragen, können Sie länger gehen, ohne Ihre zu bindenTelefon an einen Kiosk oder eine Steckdose.

Zusätzlich zu der Garantie, dass Ihr Telefon eine volle Batterie beibehält, gibt es zusätzliche Softwaretechniken, die Sie verwenden können( obwohl Sie sich vorstellen können, dass diese nicht ideal sind und angesichts des sich ständig entwickelnden Wettrüstens von Sicherheits-Exploits nicht funktionieren).Daher können wir keine dieser Techniken wirklich als wirklich effektiv bezeichnen, aber sie sind sicherlich effektiver als nichts zu tun.

Sperren Sie Ihr Telefon: Wenn Ihr Telefon gesperrt ist und ohne Eingabe einer PIN oder eines entsprechenden Passworts wirklich gesperrt ist, sollte Ihr Telefon nicht mit dem Gerät gekoppelt werden, mit dem es verbunden ist.iOS-Geräte werden nur dann gepaart, wenn sie entsperrt sind - aber wie bereits erwähnt, findet die Kopplung innerhalb von Sekunden statt. Sie sollten also sicherstellen, dass das Telefon wirklich gesperrt ist.

Schalten Sie das Telefon aus: Diese Technik funktioniert nur bei einem Telefonmodell auf Mobiltelefonbasis, da einige Telefone trotz des Ausschaltens immer noch den gesamten USB-Stromkreis einschalten und den Zugriff auf den Flashspeicher im Gerät ermöglichen.

Pairing deaktivieren( nur Jailbreak-iOS-Geräte): Jonathan Zdziarski, bereits erwähnt, veröffentlichte eine kleine Anwendung für Jailbreak-iOS-Geräte, die es dem Endbenutzer ermöglicht, das Pairing-Verhalten des Geräts zu steuern. Sie finden seine Anwendung, PairLock, im Cydia Store und hier.

Eine letzte Technik, die Sie verwenden können, ist zwar effektiv, aber unbequem. Verwenden Sie ein USB-Kabel, bei dem die Datenkabel entfernt oder kurzgeschlossen sind. Diese Kabel, die als reine Stromkabel verkauft werden, verfügen nicht über die zwei für die Datenübertragung erforderlichen Kabel und haben nur noch die zwei Kabel für die Stromübertragung. Einer der Nachteile eines solchen Kabels ist jedoch, dass Ihr Gerät normalerweise langsamer lädt, da moderne Ladegeräte die Datenkanäle verwenden, um mit dem Gerät zu kommunizieren und eine angemessene maximale Übertragungsschwelle festzulegen( bei dieser Kommunikation wird das Ladegerät standardmäßig verwendet)die niedrigste Sicherheitsschwelle).

Die beste Verteidigung gegen ein kompromittiertes Mobilgerät ist letztlich das Bewusstsein. Halten Sie Ihr Gerät geladen, aktivieren Sie die Sicherheitsfunktionen des Betriebssystems( wissen Sie, dass diese nicht idiotensicher sind und jedes Sicherheitssystem ausgenutzt werden kann) und vermeiden Sie, Ihr Telefon an unbekannte Ladestationen und Computer anzuschließenvon unbekannten Absendern.