6Jul

Qu'est-ce que "Juice Jacking", et devrais-je éviter les chargeurs de téléphone publics?

click fraud protection

Votre smartphone a besoin d'une recharge encore une fois et vous êtes miles du chargeur à la maison;Ce kiosque de chargement public semble très prometteur. Il vous suffit de brancher votre téléphone et d'obtenir l'énergie douce et douce dont vous rêvez. Qu'est-ce qui pourrait aller mal, non? Grâce à des caractéristiques communes dans la conception matérielle et logicielle de téléphones portables, un bon nombre de choses - lisez la suite pour en savoir plus sur le jus de levage et comment l'éviter.

Qu'est-ce que le jus Jacking?

Quel que soit le type de smartphone que vous possédez, que ce soit un appareil Android, iPhone ou BlackBerry, il existe une caractéristique commune à tous les téléphones: l'alimentation et le flux de données passent par le même câble. Que vous utilisiez la connexion USB miniB standard ou les câbles propriétaires d'Apple, c'est la même situation: le câble utilisé pour recharger la batterie de votre téléphone est le même que celui que vous utilisez pour transférer et synchroniser vos données.

instagram viewer

Cette configuration, données / alimentation sur le même câble, offre un vecteur d'approche permettant à un utilisateur malveillant d'accéder à votre téléphone pendant le processus de charge;tirer parti du câble de données / alimentation USB pour accéder illégalement aux données du téléphone et / ou injecter du code malveillant sur l'appareil est connu sous le nom de Juice Jacking.

L'attaque pourrait être aussi simple qu'une invasion de la vie privée, où votre téléphone se connecte avec un ordinateur dissimulé dans le kiosque de chargement et des informations comme des photos privées et des informations de contact sont transférées à l'appareil malveillant. L'attaque pourrait également être aussi envahissante qu'une injection de code malveillant directement dans votre appareil. Lors de la conférence sur la sécurité BlackHat de cette année, les chercheurs en sécurité Billy Lau, YeongJin Jang et Chengyu Song présenteront «MACTANS: Injection de logiciels malveillants dans des appareils iOS via des chargeurs malveillants», et voici un extrait de leur résumé de présentation:

.comment un appareil iOS peut être compromis en une minute après avoir été branché sur un chargeur malveillant. Nous examinons d'abord les mécanismes de sécurité existants d'Apple pour nous protéger contre l'installation de logiciels arbitraires, puis nous décrivons comment les capacités USB peuvent être exploitées pour contourner ces mécanismes de défense. Pour assurer la persistance de l'infection qui en résulte, nous montrons comment un attaquant peut cacher son logiciel de la même manière qu'Apple cache ses propres applications intégrées.

Pour démontrer l'application pratique de ces vulnérabilités, nous avons construit un chargeur malveillant de preuve de concept, appelé Mactans, en utilisant un BeagleBoard. Ce matériel a été choisi pour démontrer la facilité avec laquelle des chargeurs USB malintentionnés et malveillants peuvent être construits. Alors que Mactans a été construit avec un temps limité et un petit budget, nous examinons aussi brièvement ce que des adversaires plus motivés et bien financés pourraient accomplir.

Utilisant du matériel standard bon marché et une faille de sécurité flagrante, ils ont pu accéder en moins d'une minute aux appareils iOS de la génération actuelle, malgré les nombreuses mesures de sécurité qu'Apple a mises en place pour éviter ce genre de problème.

Cependant, ce genre d'exploit n'est pas un nouveau problème sur le radar de sécurité.Il y a deux ans, lors de la conférence 2011 CONF CON, des chercheurs d'Aires Security, Brian Markus, Joseph Mlodzianowski et Robert Rowley ont construit un kiosque de chargement pour démontrer les dangers du jus et sensibiliser le public à la vulnérabilité des téléphones.connecté à un kiosque - l'image ci-dessus a été affichée aux utilisateurs après qu'ils se soient faufilés dans le kiosque malveillant. Même les dispositifs qui avaient reçu l'instruction de ne pas coupler ou partager des données étaient encore fréquemment compromis via le kiosque Aires Security.

Encore plus troublant est que l'exposition à un kiosque malveillant pourrait créer un problème de sécurité persistante, même sans injection immédiate de code malveillant. Dans un article récent sur le sujet, le chercheur en sécurité Jonathan Zdziarski souligne que la vulnérabilité d'appariement iOS persiste et peut offrir aux utilisateurs malveillants une fenêtre sur votre appareil même après que vous n'êtes plus en contact avec le kiosque:

Si vous n'êtes pas familier avec le fonctionnement de l'association sur votre iPhone ou iPad, c'est le mécanisme par lequel votre bureau établit une relation de confiance avec votre appareil afin qu'iTunes, Xcode ou d'autres outils puissent en parler. Une fois qu'une machine de bureau a été jumelée, elle peut accéder à une foule de renseignements personnels sur l'appareil, notamment votre carnet d'adresses, vos notes, vos photos, votre collection de musique, votre base de données, et même lancer une sauvegarde complète du téléphone. Une fois qu'un périphérique est couplé, tout ceci et plus peut être accédé sans fil à tout moment, que la synchronisation WiFi soit activée ou non. Une association dure toute la vie du système de fichiers: une fois que votre iPhone ou votre iPad est associé à une autre machine, cette relation d'association dure jusqu'à ce que vous rétablissiez l'état d'origine du téléphone.

Ce mécanisme, destiné à rendre votre appareil iOS indolore et agréable, peut en réalité créer un état plutôt douloureux: le kiosque que vous venez de recharger votre iPhone peut, en théorie, maintenir un cordon ombilical Wi-Fi sur votre appareil iOS pour un accès continu mêmeAprès avoir débranché votre téléphone et vous être effondré dans une chaise longue de l'aéroport pour jouer une ronde( ou quarante) d'Angry Birds.

À quel point devrais-je être inquiet?

Nous sommes tout sauf alarmistes ici chez How-To Geek, et nous vous le donnons toujours droit: actuellement, le jus de jacking est une menace largement théorique, et les chances que les ports de chargement USB dans le kiosque de votre aéroport local sont en faitfront secret pour un siphonnage de données et l'injection de logiciels malveillants sont très faibles. Cela ne signifie pas, cependant, que vous devriez simplement hausser les épaules et oublier rapidement le risque de sécurité très réel que pose votre smartphone ou tablette dans un appareil inconnu pose.

Il y a quelques années, lorsque l'extension Firefox Firesheep était le sujet de discussion de la ville dans les cercles de sécurité, la simple menace d'une simple extension de navigateur permettait aux utilisateurs de détourner les sessions des autres utilisateurs sur le Web.le nœud Wi-Fi local qui a conduit à des changements importants. Les utilisateurs finaux ont commencé à prendre plus au sérieux la sécurité de leur session de navigation( en utilisant des techniques telles que le tunneling via leurs connexions Internet ou la connexion aux VPN) et les principales sociétés Internet ont modifié leur sécurité.

De cette manière, sensibiliser les utilisateurs à la menace du jus à la fois diminue les risques de fraude et augmente la pression sur les entreprises pour mieux gérer leurs pratiques de sécurité( c'est génial, par exemple, que votre appareil iOS se couple si facilementet rend votre expérience utilisateur fluide, mais les implications de l'association à vie avec 100% de confiance dans l'appareil couplé sont assez sérieuses).

Comment puis-je éviter le jus Jacking?

Bien que le vol de jus ne soit pas une menace aussi répandue que le vol de téléphone ou l'exposition à des virus malveillants via des téléchargements compromis, vous devez toujours prendre des précautions raisonnables pour éviter l'exposition à des systèmes malveillants. Image reproduite avec l'aimable autorisation de Exogear .

Les précautions les plus évidentes se concentrent simplement sur le fait qu'il est inutile de charger votre téléphone à l'aide d'un système tiers:

Gardez vos appareils à l'arrêt: La précaution la plus évidente est de garder votre appareil mobile chargé.Prenez l'habitude de charger votre téléphone à la maison et au bureau lorsque vous ne l'utilisez pas activement ou lorsque vous êtes assis à votre bureau pour travailler. Moins vous vous retrouvez à regarder une barre de batterie rouge de 3% lorsque vous voyagez ou loin de chez vous, mieux c'est.

Transporter un chargeur personnel: Les chargeurs sont devenus si petits et légers qu'ils pèsent à peine plus que le câble USB auquel ils s'attachent. Jetez un chargeur dans votre sac afin de pouvoir charger votre propre téléphone et garder le contrôle sur le port de données.

Transporter une batterie de secours: Que vous optiez pour transporter une batterie de rechange complète( pour les appareils qui permettent d'échanger physiquement la batterie) ou une batterie de réserve externe( comme cette minuscule 2600mAh), vous pouvez aller plus longtemps sans avoir besoin detéléphone à un kiosque ou à une prise murale.

En plus de vous assurer que votre téléphone possède une batterie complète, vous pouvez utiliser d'autres techniques logicielles( bien que, comme vous pouvez l'imaginer, celles-ci soient loin d'être idéales et ne fonctionnent pas forcément).En tant que tel, nous ne pouvons pas vraiment approuver l'une de ces techniques comme vraiment efficace, mais ils sont certainement plus efficaces que de ne rien faire.

Verrouiller votre téléphone: Lorsque votre téléphone est verrouillé, verrouillé et inaccessible sans saisie d'un code PIN ou d'un mot de passe équivalent, votre téléphone ne doit pas être associé à l'appareil auquel il est connecté.Les appareils iOS ne se couplent que lorsqu'ils sont déverrouillés, mais encore une fois, comme nous l'avons souligné précédemment, l'appariement s'effectue en quelques secondes, il est donc préférable de vous assurer que le téléphone est bien verrouillé.

Mise sous tension du téléphone: Cette technique ne fonctionne que sur un modèle de téléphone par modèle de téléphone car certains téléphones, même s'ils sont hors tension, continuent à alimenter le circuit USB et permettent l'accès au stockage flash dans l'appareil.

Désactiver l'appariement( dispositifs iOS jailbreakés seulement): Jonathan Zdziarski, mentionné plus tôt dans l'article, a publié une petite application pour les appareils iOS jailbreakés qui permet à l'utilisateur final de contrôler le comportement d'appariement de l'appareil. Vous pouvez trouver son application, PairLock, dans le magasin Cydia et ici.

Une dernière technique que vous pouvez utiliser, qui est efficace mais peu pratique, consiste à utiliser un câble USB avec les fils de données retirés ou court-circuités. Vendus en tant que câbles "alimentation uniquement", ces câbles ne disposent pas des deux fils nécessaires à la transmission des données et ne disposent que des deux fils pour la transmission de puissance restante. Cependant, l'un des inconvénients de l'utilisation d'un tel câble est que votre appareil chargera plus lentement car les chargeurs modernes utilisent les canaux de données pour communiquer avec l'appareil et définir un seuil de transfert maximum approprié( en l'absence de cette communication, le chargeurle seuil de sécurité le plus bas).

En fin de compte, la meilleure défense contre un appareil mobile compromis est la sensibilisation. Gardez votre appareil chargé, activez les fonctions de sécurité fournies par le système d'exploitation( sachant qu'elles ne sont pas infaillibles et que tout système de sécurité peut être exploité) et évitez de brancher votre téléphone sur des bornes et des ordinateurs inconnus.d'expéditeurs inconnus.