6Jul
Το smartphone σας χρειάζεται μια επαναφόρτιση ακόμα πάλι και είστε μίλια από το φορτιστή στο σπίτι?ότι το δημόσιο περίπτερο χρέωσης ψάχνει αρκετά ελπιδοφόρα - απλά συνδέστε το τηλέφωνό σας και πάρετε τη γλυκιά, γλυκιά, ενέργεια που θέλετε.Τι θα μπορούσε να πάει στραβά;Χάρη στα κοινά χαρακτηριστικά του υλικού κινητού τηλεφώνου και του σχεδιασμού λογισμικού, αρκετά πράγματα - διαβάστε για να μάθετε περισσότερα σχετικά με το χτύπημα του χυμού και πώς να το αποφύγετε.
Τι ακριβώς χτυπά το χυμό;
Ανεξάρτητα από το είδος του σύγχρονου smartphone που έχετε - είτε πρόκειται για συσκευή Android, για iPhone ή για BlackBerry, υπάρχει ένα κοινό χαρακτηριστικό σε όλα τα τηλέφωνα: η παροχή ρεύματος και η ροή δεδομένων περνούν από το ίδιο καλώδιο.Είτε χρησιμοποιείτε τη συνηθισμένη σύνδεση USB miniB είτε τα ιδιόκτητα καλώδια της Apple, είναι η ίδια κατάσταση: το καλώδιο που χρησιμοποιείται για την επαναφόρτιση της μπαταρίας στο τηλέφωνό σας είναι το ίδιο καλώδιο που χρησιμοποιείτε για τη μεταφορά και συγχρονισμό των δεδομένων σας.
Αυτή η ρύθμιση, δεδομένα / ισχύς στο ίδιο καλώδιο, προσφέρει ένα διάνυσμα προσέγγισης για έναν κακόβουλο χρήστη να αποκτήσει πρόσβαση στο τηλέφωνό σας κατά τη διάρκεια της διαδικασίας χρέωσης.η χρήση του καλωδίου δεδομένων USB / τροφοδοσίας USB για την παράνομη πρόσβαση στα δεδομένα του τηλεφώνου ή / και την έγχυση κακόβουλου κώδικα στη συσκευή είναι γνωστή ως Juice Jacking.
Η επίθεση θα μπορούσε να είναι τόσο απλή όσο η εισβολή της ιδιωτικής ζωής, όπου το τηλέφωνό σας ζευγνύεται με έναν υπολογιστή κρυμμένο μέσα στο περίπτερο φόρτισης και πληροφορίες όπως ιδιωτικές φωτογραφίες και πληροφορίες επικοινωνίας μεταφέρονται στην κακόβουλη συσκευή.Η επίθεση θα μπορούσε επίσης να είναι τόσο επεμβατική όσο και η έγχυση κακόβουλου κώδικα απευθείας στη συσκευή σας.Στη φετινή διάσκεψη για την ασφάλεια BlackHat, οι ερευνητές ασφαλείας Billy Lau, YeongJin Jang και Chengyu Song παρουσιάζουν το "MACTANS: Injecting Malware Into Devices iOS μέσω κακόβουλων φορτιστών" και εδώ είναι ένα απόσπασμα από την παρουσίαση τους:
Σε αυτήν την παρουσίαση,πώς μια συσκευή iOS μπορεί να διακυβευτεί μέσα σε ένα λεπτό από την σύνδεσή της σε ένα κακόβουλο φορτιστή.Αρχικά εξετάζουμε τους υπάρχοντες μηχανισμούς ασφαλείας της Apple για να προστατεύσουμε από αυθαίρετη εγκατάσταση λογισμικού και στη συνέχεια περιγράψουμε πώς μπορούν να αξιοποιηθούν οι δυνατότητες USB για να παρακάμψουν αυτούς τους αμυντικούς μηχανισμούς.Για να διασφαλιστεί η εμμονή της προκύπτουσας μόλυνσης, δείχνουμε πώς ένας εισβολέας μπορεί να κρύψει το λογισμικό τους με τον ίδιο τρόπο που η Apple κρύβει τις δικές της ενσωματωμένες εφαρμογές.
Για να καταδείξουμε την πρακτική εφαρμογή αυτών των τρωτών σημείων, δημιουργήσαμε μια απόδειξη σχετικά με τον κακό φορτιστή, που ονομάζεται Mactans, χρησιμοποιώντας ένα BeagleBoard.Αυτό το υλικό επιλέχθηκε για να αποδείξει την ευκολία με την οποία μπορούν να κατασκευαστούν αθώοι, κακόβουλοι φορτιστές USB.Ενώ οι Mactans χτίστηκαν με περιορισμένο χρονικό διάστημα και με μικρό προϋπολογισμό, εξετάζουμε επίσης εν συντομία ποιοι περισσότεροι κίνητροι, καλά χρηματοδοτούμενοι αντίπαλοι θα μπορούσαν να επιτύχουν.
Χρησιμοποιώντας φθηνό εξοπλισμό εκτός από τα ράφια και μια αξιοσημείωτη ευπάθεια ασφαλείας, μπόρεσαν να αποκτήσουν πρόσβαση σε τρέχουσες συσκευές iOS γενιάς σε λιγότερο από ένα λεπτό, παρά τις πολυάριθμες προφυλάξεις ασφαλείας που έθεσε η Apple για να αποφύγει ειδικά αυτά τα πράγματα.
Αυτό το είδος εκμεταλλεύσεων δεν είναι ένα καινούργιο σπάσιμο στο ραντάρ ασφαλείας, ωστόσο.Πριν από δύο χρόνια, στο συνέδριο DEF CON 2011, οι ερευνητές από την Aires Security, Brian Markus, Joseph Mlodzianowski και Robert Rowley δημιούργησαν ένα περίπτερο χρέωσης για να επιδείξουν συγκεκριμένα τους κινδύνους του χυμού και να προειδοποιήσουν το κοινό για το πόσο ευάλωτα είναι τα τηλέφωνά τουςσυνδεδεμένο σε ένα περίπτερο - η παραπάνω εικόνα εμφανίστηκε στους χρήστες αφού μπήκαν στο κακόβουλο περίπτερο.Ακόμη και οι συσκευές που είχαν εκπαιδευτεί να μην ζευγαρώσουν ή να μοιράζονται δεδομένα, εξακολουθούν να διακυβεύονται συχνά μέσω του κιβωτίου Aires Security.
Ακόμη πιο ανησυχητικό είναι ότι η έκθεση σε ένα κακόβουλο περίπτερο θα μπορούσε να δημιουργήσει ένα παρατεταμένο πρόβλημα ασφάλειας ακόμη και χωρίς άμεση έγχυση κακόβουλου κώδικα.Σε ένα πρόσφατο άρθρο σχετικά με το θέμα, ο ερευνητής ασφάλειας Jonathan Zdziarski υπογραμμίζει τον τρόπο με τον οποίο εξακολουθεί να υπάρχει η ευπάθεια ζευγαρώματος iOS και μπορεί να προσφέρει στους χρήστες κακόβουλου λογισμικού ένα παράθυρο στη συσκευή σας ακόμα και όταν δεν είστε πλέον σε επαφή με το περίπτερο:
Εάν δεν είστε εξοικειωμένοι με το πώς λειτουργεί η αντιστοίχιση στο iPhone ή στο iPad σας, αυτός είναι ο μηχανισμός με τον οποίο η επιφάνεια εργασίας σας δημιουργεί μια αξιόπιστη σχέση με τη συσκευή σας, ώστε το iTunes, το Xcode ή άλλα εργαλεία να μπορούν να μιλήσουν σε αυτό.Μόλις έχει συνδεθεί ένα επιτραπέζιο μηχάνημα, μπορεί να αποκτήσει πρόσβαση σε πλήθος προσωπικών πληροφοριών στη συσκευή, συμπεριλαμβανομένου του βιβλίου διευθύνσεών σας, σημειώσεων, φωτογραφιών, συλλογής μουσικής, βάσης δεδομένων sms, πληκτρολογώντας τη μνήμη cache και μπορεί ακόμη και να ξεκινήσει ένα πλήρες αντίγραφο ασφαλείας του τηλεφώνου.Μόλις μια συσκευή έχει αντιστοιχιστεί, όλα αυτά και άλλα μπορούν να αποκτήσουν πρόσβαση σε ασύρματο δίκτυο ανά πάσα στιγμή, ανεξάρτητα από το εάν έχετε ενεργοποιήσει το συγχρονισμό WiFi.Μια αντιστοίχιση διαρκεί για τη ζωή του συστήματος αρχείων: δηλαδή, όταν το iPhone ή το iPad έχει αντιστοιχιστεί με ένα άλλο μηχάνημα, αυτή η σχέση αντιστοίχισης διαρκεί μέχρι να επαναφέρετε το τηλέφωνο σε εργοστασιακή κατάσταση.
Ο μηχανισμός αυτός, που προορίζεται να κάνει την χρήση της συσκευής iOS ανώδυνη και ευχάριστη, μπορεί πραγματικά να δημιουργήσει μια μάλλον οδυνηρή κατάσταση: το κιόσκι που μόλις επαναφορτίσατε το iPhone σας μπορεί θεωρητικά να διατηρήσει ένα Wi-Fi ομφάλιου καλωδίου στη συσκευή σας iOS για συνεχή πρόσβαση ακόμα καιαφού αποσυνδέσετε το τηλέφωνό σας και πέσετε σε μια κοντινή καρέκλα αεροδρομίου για να παίξετε ένα γύρο( ή σαράντα) Angry Birds.
Πόσο ανησυχούνταν να είμαι;
Είμαστε εντελώς ανυποψίαστο εδώ στο How-To Geek και σας το παρέχουμε πάντα ευθεία: η σημερινή χτυπή του χυμού είναι μια θεωρητική απειλή και οι πιθανότητες ότι τα λιμάνια φόρτισης USB στο κιόσκι στο τοπικό σας αεροδρόμιο είναι στην πραγματικότητα ένατο μυστικό μπροστινό μέρος για την απομάκρυνση των δεδομένων και ο υπολογιστής με κακόβουλο λογισμικό είναι πολύ χαμηλό.Αυτό όμως δεν σημαίνει ότι πρέπει απλά να σηκώσετε τους ώμους σας και να ξεχάσετε αμέσως τον πολύ πραγματικό κίνδυνο ασφάλειας που συνδέει το smartphone ή το tablet σας σε μια άγνωστη συσκευή.
Πριν από αρκετά χρόνια, όταν η επέκταση του Firefox Firesheep ήταν η ομιλία της πόλης στους κύκλους ασφαλείας, ήταν ακριβώς η θεωρητική αλλά και πολύ πραγματική απειλή μιας απλής επέκτασης του προγράμματος περιήγησης που επιτρέπει στους χρήστες να κατακλύσουν τις συνεδρίες χρηστών των web-service άλλων χρηστώντον τοπικό κόμβο Wi-Fi που οδήγησε σε σημαντικές αλλαγές.Οι τελικοί χρήστες άρχισαν να λαμβάνουν σοβαρότερα την ασφάλειά τους κατά την περιήγηση( χρησιμοποιώντας τεχνικές όπως tunneling μέσω των συνδέσεων στο διαδίκτυο στο σπίτι ή σύνδεση με VPN) και σημαντικές εταιρείες στο διαδίκτυο πραγματοποίησαν σημαντικές αλλαγές ασφάλειας( όπως κρυπτογράφηση ολόκληρης της περιόδου περιήγησης και όχι μόνο σύνδεσης).
Με αυτόν ακριβώς τον τρόπο, η ευαισθητοποίηση των χρηστών σχετικά με την απειλή του χτυπήματος με χυμό μειώνει την πιθανότητα οι άνθρωποι να χτυπηθούν με χυμό και αυξάνουν την πίεση στις εταιρείες για να διαχειριστούν καλύτερα τις πρακτικές ασφαλείας τους( είναι πολύ ωραίο το γεγονός ότι η συσκευή σας iOS ζεύγη τόσο εύκολακαι κάνει την εμπειρία του χρήστη ομαλή, αλλά οι συνέπειες του ζευγαρώματος διάρκειας ζωής με 100% εμπιστοσύνη στην αντιστοιχισμένη συσκευή είναι αρκετά σοβαρές).
Πώς μπορώ να αποφύγω το χτύπημα του χυμού;
Παρόλο που το χτύπημα χυμών δεν είναι εξίσου απειλητικό με την κλοπή τηλεφώνου ή την έκθεση σε κακόβουλους ιούς μέσω κατεστραμμένων λήψεων, θα πρέπει να λαμβάνετε προφυλάξεις για την αποφυγή έκθεσης σε συστήματα που ενδέχεται να έχουν κακόβουλη πρόσβαση στις προσωπικές σας συσκευές. Η εικόνα προσφέρθηκε από το Exogear .
Οι πιο προφανείς προφυλάξεις επικεντρώνονται απλώς στο να μην χρειάζεται να φορτίζετε το τηλέφωνό σας χρησιμοποιώντας ένα σύστημα τρίτου μέρους:
Διατηρήστε τις συσκευές σας με μέγιστη ισχύ: Η πιο προφανής προφύλαξη είναι να διατηρείτε τη φορητή συσκευή σας φορτισμένη.Κάντε τη συνήθεια να χρεώνετε το τηλέφωνό σας στο σπίτι και στο γραφείο σας όταν δεν το χρησιμοποιείτε ενεργά ή όταν κάθεστε στο γραφείο σας κάνοντας δουλειά.Όσο λιγότερες φορές βρίσκεστε κοιτάζοντας μια κόκκινη μπάρα μπαταρίας 3% όταν ταξιδεύετε ή μακριά από το σπίτι, τόσο το καλύτερο.
Φοράτε έναν φορτιστή προσωπικών δεδομένων: Οι φορτιστές έχουν γίνει τόσο μικρό και ελαφρύ ώστε δεν ζυγίζουν σχεδόν καθόλου από το καλώδιο USB που συνδέουν.Τοποθετήστε έναν φορτιστή στην τσάντα σας, ώστε να μπορείτε να φορτίζετε το δικό σας τηλέφωνο και να διατηρείτε τον έλεγχο στη θύρα δεδομένων.Το
φέρει μια μπαταρία αντιγράφων ασφαλείας: Είτε επιλέγετε να διαθέσετε μια πλήρη εφεδρική μπαταρία( για συσκευές που σας επιτρέπουν να αλλάξετε φυσικά την μπαταρία) είτε μια εξωτερική εφεδρική μπαταρία( όπως αυτό το μικροσκοπικό 2600mAh), μπορείτε να διανύσετε περισσότερο χρόνο χωρίς να χρειάζεται να συνδέσετετηλεφωνήστε σε ένα περίπτερο ή στην πρίζα.
Εκτός από τη διασφάλιση ότι το τηλέφωνό σας διατηρεί μια πλήρη μπαταρία, υπάρχουν πρόσθετες τεχνικές λογισμικού που μπορείτε να χρησιμοποιήσετε( αν και, όπως μπορείτε να φανταστείτε, αυτές είναι λιγότερο από ιδανικές και δεν εγγυώνται την εργασία τους, δεδομένης της συνεχώς εξελισσόμενης μάχης όπλων εκμετάλλευσης ασφαλείας).Ως εκ τούτου, δεν μπορούμε να υποστηρίξουμε πραγματικά καμία από αυτές τις τεχνικές ως πραγματικά αποτελεσματικές, αλλά είναι βεβαίως πιο αποτελεσματικές από το να μην κάνουμε τίποτα.
Κλείδωμα του τηλεφώνου σας: Όταν το τηλέφωνό σας είναι κλειδωμένο, κλειδωμένο και απρόσιτο χωρίς την εισαγωγή PIN ή ισοδύναμου κωδικού πρόσβασης, το τηλέφωνό σας δεν θα πρέπει να αντιστοιχεί στη συσκευή με την οποία είναι συνδεδεμένη.Οι συσκευές iOS θα ζευγαρώσουν μόνο όταν ξεκλειδωθούν - αλλά πάλι, όπως υπογραμμίσαμε νωρίτερα, ο συνδυασμός πραγματοποιείται μέσα σε λίγα δευτερόλεπτα, οπότε πρέπει να βεβαιωθείτε ότι το τηλέφωνο είναι πραγματικά κλειδωμένο.
Ενεργοποίηση του τηλεφώνου: Αυτή η τεχνική λειτουργεί μόνο σε μοντέλο τηλεφώνου με βάση το μοντέλο του τηλεφώνου, καθώς ορισμένα τηλέφωνα θα εξακολουθούν να τροφοδοτούνται σε όλο το κύκλωμα USB και θα επιτρέπουν την πρόσβαση στην αποθήκευση φλας στη συσκευή.
Απενεργοποίηση ζεύξης( Jailbroken συσκευές iOS μόνο): Ο Jonathan Zdziarski, που αναφέρθηκε προηγουμένως στο άρθρο, κυκλοφόρησε μια μικρή εφαρμογή για συσκευές jailbroken iOS που επιτρέπει στον τελικό χρήστη να ελέγχει τη συμπεριφορά αντιστοίχισης της συσκευής.Μπορείτε να βρείτε την αίτησή του, το PairLock, στο κατάστημα Cydia και εδώ.
Μια τελική τεχνική που μπορείτε να χρησιμοποιήσετε, η οποία είναι αποτελεσματική αλλά άβολη, είναι να χρησιμοποιήσετε ένα καλώδιο USB με τα καλώδια δεδομένων είτε αφαιρούμενα είτε βραχυκυκλωμένα.Πωλούνται ως καλώδια "μόνο ισχύος", στα καλώδια αυτά λείπουν τα δύο καλώδια που είναι απαραίτητα για τη μετάδοση δεδομένων και έχουν μόνο τα δύο καλώδια για τη μετάδοση ισχύος.Ένα από τα μειονεκτήματα της χρήσης ενός τέτοιου καλωδίου είναι ότι η συσκευή σας θα φορτίζεται συνήθως πιο αργά, καθώς οι σύγχρονοι φορτιστές χρησιμοποιούν τα κανάλια δεδομένων για να επικοινωνούν με τη συσκευή και ορίζουν ένα κατάλληλο ανώτατο όριο μεταφοράς( ανύπαρκτη αυτή η επικοινωνία,το χαμηλότερο ασφαλές όριο).
Σε τελική ανάλυση, η καλύτερη άμυνα εναντίον μιας συμβιβασμένης κινητής συσκευής είναι η ευαισθητοποίηση.Διατηρήστε τη συσκευή σας φορτισμένη, ενεργοποιήστε τις λειτουργίες ασφαλείας που παρέχονται από το λειτουργικό σύστημα( γνωρίζοντας ότι δεν είναι απολύτως ασφαλείς και ότι μπορεί να εκμεταλλευτεί κάθε σύστημα ασφαλείας) και αποφύγετε να συνδέσετε το τηλέφωνό σας σε άγνωστους σταθμούς φόρτισης και υπολογιστές με τον ίδιο τρόπο που αποφεύγετε σοφά το άνοιγμα συνημμένωναπό άγνωστους αποστολείς.