6Jul
Teie nutitelefon peab uuesti laadima , kuid jälle ja olete kaugel kodus laadijast;et üldkasutatava laadimise kiosk näeb välja üsna paljutõotav - lihtsalt ühendage telefon ja võta magus, magus, energia, mida te ihkad. Mis võiks viga olla, eks? Tänu mobiiltelefoni riistvara ja tarkvara disaini üldistele joonistele on üsna palju asju - loe edasi, et saada rohkem teavet mahlapressi kohta ja kuidas seda vältida.
Mis täpselt on mahla jacking?
Sõltumata tänapäevase nutitelefoni tüübist, olgu see siis Android-seade, iPhone või BlackBerry, on kõigil telefonidel üks ühine omadus: toide ja andmevoog liiguvad sama kaabli kaudu. Olenemata sellest, kas kasutate nüüd standardset USB miniB-ühendust või Apple'i varalise kaableid, on see sama olukord: aku laadimiseks telefonis on sama kaabel, mida kasutate andmete edastamiseks ja sünkroonimiseks.
See sama kaabli seadistus, andmeedastus / toide pakub pahatahtlikule kasutajale ligipääsu vektorit, et laadida telefoni laadimisprotsessi ajal juurde pääseda;USB-andmeside / toitekaabli hõivamine telefoni ebaseadusliku juurdepääsu saamiseks ja / või seadmesse sissetõmbamiseks pahatahtliku koodi on tuntud kui Juice Jacking.
Rünnak võib olla sama lihtne kui privaatsuse sissetung, kus teie telefon paarib laadimise kioskiga varjatud arvutiga ja selline teave nagu privaatsed fotod ja kontaktandmed kantakse üle pahatahtlikule seadmesse. Rünnak võib olla ka sissetungiv, kui pahatahtliku koodi süstimine otse teie seadmesse. Selle aasta BlackHat-turvalisuse konverentsil esitlevad julgeoleku teadlased Billy Lau, YeongJin Jang ja Chengyu Song "MACTANS: õelvara süstimine iOS-i seadmetesse pahatahtlike laadijate kaudu" ja siin on väljavõte nende esitlusest abstraktselt:
Selles esitluses me näitamekuidas iOS-i seadet võib ühe minuti jooksul pärast pahatahtliku laadijaga ühendamist kahjustada. Esmalt uurime Apple'i olemasolevaid turvamehhanisme, et kaitsta meelevaldse tarkvara paigaldamise eest, seejärel kirjeldage, kuidas USB-võimeid saab võimendada, et neid kaitsemehhanisme mööda minna. Selle tagajärjel tekkiva infektsiooni püsivuse tagamiseks näitab, kuidas ründaja saab oma tarkvara varjata, samal viisil, kui ta peidab oma sisseehitatud rakendused.
Nende nõrkade kohtade praktilisel rakendamisel demonstreerimiseks püstitasime BeagleBoardi kasutades pahatahtlikku laadijat, mida nimetatakse Mactaniks. See riistvara valiti välja selleks, et näidata lihtsust, kuidas saab luua süütuid, pahatahtlikke USB laadijaid. Kuigi Mactansi ehitati piiratud ajaga ja väikese eelarvega, vaatame lühidalt ka seda, mida saaksid rohkem motiveeritud ja hästi rahastatud vastased saavutada.
Kasutades odavat riistvara riistvara ja silmatorkavat turvahaavatavust, võisid nad jõuda vähem kui minutiga ligipääsu praeguse põlvkonna iOS-i seadmetesse vaatamata arvukatele ettevaatusabinõudele, mida Apple on kehtestanud selleks, et sellist asja konkreetselt vältida.
Selline ekspluateerimine on vaevalt turvalisuse radari jaoks uus pilt. Kaks aastat tagasi 2011. aasta DEF CON julgeolekukonverentsil tegi Aires Security'i teadlased, Brian Markus, Joseph Mlodzianowski ja Robert Rowley ülesehitustööstuse kiosk, et konkreetselt demonstreerida mahla pealekandmise ohtu ja hoiatada avalikkust selle kohta, kui haavatavad on nende telefonid, millalkioskiga ühendatud - kuvatakse ülalolev kujutis kasutajatele pärast nende pahatahtliku kioski sisselülitamist. Isegi seadmeid, kellele oli antud juhiseid mitte siduda või jagada andmeid, olid sageli ohustatud Aires Security kioskiga.
Veelgi murettekitavam on see, et kokkupuude pahatahtliku kioskiga võib tekitada püsiva turbeprobleeme isegi ilma pahatahtliku koodi viivitamatu süstimisega. Turvalisuse teadlane Jonathan Zdziarski tõi hiljuti selle teema kohta välja, kuidas iOS-i paaritu haavatavus püsib ja võib pakkuda teie arvutisse ka aknast pahatahtlikke kasutajaid ka siis, kui te pole kontaktis kioskiga:
Kui te ei ole tuttav, kuidas sidumine teie iPhone'is või iPadis töötab, on see mehhanism, mille abil töölaud loob teie seadmega usaldusväärse suhte, nii et iTunes, Xcode või muud tööriistad saaksid seda rääkida. Kui lauaarvuti on ühendatud, saab ta seadmesse juurde pääseda hulga isiklikke andmeid, sealhulgas teie aadressiraamatut, märkmeid, fotosid, muusikakogu, sms-andmebaasi, vahemällu kirjutama ja isegi telefoni täielikku varukoopiat. Kui seade on paaristatud, saab kogu seda ja muud juurdepääsu juhtmevabalt igal ajal, olenemata sellest, kas teil on sisse lülitatud WiFi-sünkroonimine. Paarimine kestab kogu failisüsteemi elu. See tähendab, et kui teie iPhone või iPad on teise arvutiga paaritud, siis paaride suhe kestab, kuni telefon taastatakse tehases.
See mehhanism, mille eesmärk on muuta teie iOS-i seade valutuks ja nauditavaks, võib tõepoolest luua suhteliselt valutava seisundi: kiosk, millega olete lihtsalt iPhone'i laadinud kangaga, teoreetiliselt säilitab teie iOS-i jaoks seadme Wi-Fi nabanööri, et ka pidevalt juurde pääsedapärast seda, kui olete telefoni vooluvõrgust lahti ühendanud ja läksite läheduses oleva( või neljakümne) Angry Birdsi mänguväljaku lähedal asuvasse lennujaama lounge-tugitooli juurde.
miks peaksin muretsema?
Me ei ole midagi häirivat siin How-To Geekist ja me anname selle teile alati otse: praegu on mahlapressi peamine teoreetiline oht ja tõenäosus, et teie kohaliku lennujaama kioski USB-laadimispordid on tegelikultAndmete sifoonimise ja pahavara süstitava arvuti salajane esi on väga madal. See aga ei tähenda aga seda, et peaksite lihtsalt õlguma oma nuga ja unustage viivitamatult väga tõsist ohtu, et nutitelefon või tahvelarvuti ühendamine tundmatu seadmega tekitab.
Mitu aastat tagasi, mil Firefoxi laiendus Firesheep oli linna rääkimine turvaküsimustes, oli just see teoreetiline, kuid ikkagi väga tõeline lihtne brauseri laienduse oht, mis võimaldab kasutajatel kaaperda teiste kasutajate veebiteenuste kasutajaidkohalik Wi-Fi-sõlm, mis viis oluliste muudatuste poole. Lõppkasutajad hakkasid sirvimise seansi turvalisust tõsiselt võtma( kasutades selliseid võtteid nagu koduvõrguühendused või VPN-iga ühendumine) ja suured Interneti-ettevõtted tegi suured turvameetmed( näiteks kogu brauseri seansi ja mitte ainult sisselogimise krüptimine).
Just sellisel viisil vähendades kasutajate teadlikkust mahlaotsimise ohust, vähendatakse tõenäosust, et inimesed saavad mahlakad ja suurendab survet ettevõtetele oma turvamenetluste paremaks haldamiseks( see on suurepärane näiteks, et teie iOS-i seadme paarid on nii kergestija muudab teie kasutajakogemuse sujuvaks, kuid eluiga seotud sidemete mõju 100% -lise usaldusega seotud seadmega on üsna tõsine).
Kuidas ma saan vältida mahlapressi?
Kuigi mahla pealekandmine ei ole nii laialt levinud kui täielik telefoni vargus või kokkupuude pahatahtlike viirustega kahjustatud allalaadimiste kaudu, peaksite siiski kasutama mõistlikke ettevaatusabinõusid, et vältida kokkupuudet süsteemidega, mis võivad oma isiklikke seadmeid pahatahtlikult juurde pääseda. Kujutav viis Exogear -st.
Kõige ilmsemad ettevaatusabinõud keskenduvad lihtsalt sellele, et pole vaja telefoni laadida kolmanda osapoolega:
Keep Your Devices topped Off: Kõige ilmsem ettevaatusabinõud on hoida oma mobiiltelefoni laetud. Tehke harjumus, et oma telefoni oma kodus ja kontoris laadida, kui te seda aktiivselt ei kasuta või oma töölaual istub. Mida vähem kordate, kui otsite reisijaid või kodust eemal olevat punast 3-protsendilist aku riba, seda paremini.
Laadija laadimine: Laadijad on muutunud nii väikesteks ja kergeteks, et nad vaevu kaaluvad rohkem kui tegelik USB-kaabel, millega nad on ühendatud. Viska oma kotti laadijat, et saaksite oma telefoni laadida ja säilitada andmepanga üle kontrolli.
kandke varukoopiaid: . Kas soovite täieliku varuakuga( seadmete puhul, mis võimaldavad akut füüsiliselt vahetada) või välise varuaku( nagu see väike 2600 mAh), võite minna kauemaks, ilma et peaksite omatelefoni kioskile või seinakontakti.
Lisaks sellele, et teie telefon säilitab täisaku, on olemas täiendavad tarkvaratehnika, mida saate kasutada( kuigi nagu te võite ette kujutada, on need vähem kui ideaalsed ja ei garanteeri, et töötavad pidevalt areneva julgeolekuhinnangu raames).Sellisena ei saa me tõesti ühtegi sellist tehnikat tõestada tõeliselt tõhusana, kuid nad on kindlasti tõhusamad kui midagi ei tee.
telefoni lukk: Kui telefon on lukus, tõesti lukus ja ligipääsmatu ilma PIN-koodi või samaväärse pääsukoodi sisestamata, ei tohiks telefon seostada sellega ühendatud seadmega.iOS-i seadmed sulevad ainult lukustamisel, aga uuesti, nagu me varem rõhutasime, paaristamine toimub mõne sekundi jooksul, nii et oleksite parem veenduda, et telefon on tõesti lukustatud.
Telefoni alla laadimine: See meetod töötab ainult telefonimudelil telefoni mudelipõhiselt, sest mõned telefonid, hoolimata sellest, et need on välja lülitatud, kasutavad endiselt kogu USB-ahelat ja võimaldavad juurdepääsu seadme välkmäluseadmele.
Keelake paaritusest( ainult iOS-i seadmetest): Jonathan Zdziarski, kes on varem mainitud, avaldas väikese rakenduse jõudvatest iOS-i seadmetest, mis võimaldab lõppkasutajal seadme sidumise käitumist juhtida. Tema rakendust PairLock leiate Cydia poest ja siit.
Üks lõplik tehnika, mida saab kasutada, kuid mis on tõhus, kuid ebamugav, on kasutada USB-kaablit, mille andmekaablid on eemaldatud või lühendatud. Müüdud kui "ainult toide" kaablid, neil kaablitel puuduvad kaks andmeedastamiseks vajalikku juhtmest ja neil on ainult kaks juhtmest jõuülekande jaoks. Siiski on ühe sellise kaabli kasutamine üks väheseid takistusi sellepärast, et teie seade laadib tavaliselt aeglasemalt, kuna kaasaegsed laadijad kasutavad seadmega suhtlemiseks andmekanaleid ja määravad sobiva maksimaalse ülekande künnise( selle puudumise korral on laadija vaikimisimadalaim ohutu künnis).
Lõppkokkuvõttes on parim kaitse mobiilseadme ohu eest teadlikkusest. Hoidke oma seade laetud, aktiveerige operatsioonisüsteemi pakutavad turvafunktsioonid( teades, et need pole lohakindlad ja iga turvasüsteemi saab kasutada) ja vältige telefoni ühendamist tundmatute laadimisjaamade ja arvutitega samamoodi, kui teete targalt manuste avamistteadmata saatjatest.