6Jul
Vaš pametni telefon treba napuniti još , a vi ste milja od punjača kod kuće;taj javni kiosk za punjenje izgleda prilično obećavajuće - samo uključite telefon i dobijete slatko, slatko, energično koje žudiš.Što bi moglo poći po zlu, zar ne? Zahvaljujući uobičajenim svojstvima u hardveru i dizajnu softvera za mobitele, nekoliko stvari - pročitajte kako biste saznali više o podizanju sokova i kako ga izbjeći.
Što je točno sok?
Bez obzira na vrstu modernog smartphone-a, bilo da je to Android uređaj, iPhone ili BlackBerry, postoji jedna zajednička značajka u svim telefonima: napajanje i tok podataka prolaze preko istog kabela. Bilo da koristite sada standardni USB miniB priključak ili Appleov vlasnički kabel, to je ista situacija: kabel napunjen baterijom u vašem telefonu isti je kabel koji koristite za prijenos i sinkronizaciju podataka.
Ova postavka, podaci / napajanje istog kabela nude vektor pristupa za zlonamjeranog korisnika koji može pristupiti vašem telefonu tijekom punjenja;iskorištavanje USB podatkovnog / kabela za napajanje kako bi se nezakonito pristupili podacima telefona i / ili ubrizgavao zlonamjerni kôd na uređaj poznat je kao sok.
Napad može biti jednostavan kao invazija na privatnost, pri čemu se vaš telefon parira s računalom skrivenom unutar kioska za punjenje i informacije poput privatnih fotografija i podataka o kontaktima prenose se na zlonamjerni uređaj. Napad može također biti invazivan kao injekcija zlonamjernog koda izravno u vaš uređaj. Na ovogodišnjoj BlackHat sigurnosnoj konferenciji, sigurnosni istraživači Billy Lau, YeongJin Jang i Chengyu Song predstavili su "MACTANS: Injektiranje zlonamjernih programa u iOS uređaje putem zlonamjernih punjača", a ovdje je izvadak iz njihove prezentacije sažetak:
U ovoj prezentaciji pokazujemokako se iOS uređaj može ugroziti u roku od jedne minute od priključivanja u zlonamjerni punjač.Prvo provjeravamo postojeće sigurnosne mehanizme tvrtke Apple kako bismo zaštitili od proizvoljnog instaliranja softvera, a zatim opišite kako se mogu iskoristiti USB mogućnosti za zaobilaženje tih obrambenih mehanizama. Kako bismo osigurali postojanost nastale infekcije, pokazujemo kako napadač može sakriti svoj softver na isti način na koji Apple skriva svoje ugrađene aplikacije.
Da bismo demonstrirali praktičnu primjenu ovih ranjivosti, izgradili smo dokaz o konceptu zlonamjernog punjača, pod nazivom Mactans, koristeći BeagleBoard. Taj je hardver odabran kako bi pokazao jednostavnost s kojom se mogu konstruirati nevidljivi zlonamjerni USB punjači. Dok je Mactans bio izgrađen s ograničenom količinom vremena i malim proračunom, također ukratko razmotrimo što bi mogli postići što više motivirani, dobro financirani protivnici.
Koristeći jeftinu hardversku opremu i ozbiljnu sigurnosnu ranjivost, u roku manje od minute dobili su pristup postojećim uređajima za generaciju iOS, unatoč brojnim sigurnosnim mjerama koje je Apple stavio na mjesto kako bi se izbjeglo takvo nešto.
Ova vrsta iskorištavanja je, međutim, jedva nova bip na sigurnosnom radaru. Prije dvije godine na konferenciji za sigurnost DEF CON 2011. godine, istraživači zrakoplovne sigurnosti Brian Markus, Joseph Mlodzianowski i Robert Rowley izgradili su kiosk za punjenje kako bi pokazali opasnost od podizanja sokova i upozorili javnost na to kako su im ranjivi telefonipovezan je s kioskom - gornja slika prikazana je korisnicima nakon što su se upustili u zlonamjerni kiosk.Čak su i uređaji koji su bili upućeni da ne uparuju ili dijele podatke, i dalje su često ugroženi putem kioska Aires Security.
Još više zabrinjava činjenica da bi izlaganje zlonamjernom kiosku moglo stvoriti dugotrajni sigurnosni problem čak i bez trenutnog ubrizgavanja zlonamjernog koda. U nedavnom članku o temi, istraživač Jonathan Zdziarski ističe kako ranjivost uparivanja iOS-a i dalje može pružiti zlonamjernim korisnicima prozor na vašem uređaju čak i nakon što više niste u kontaktu s kioskom:
Ako niste upoznati s načinom uparivanja djela na vašem iPhoneu ili iPadu, to je mehanizam kojim vaš desktop uspostavlja pouzdani odnos s vašim uređajem kako bi iTunes, Xcode ili drugi alati mogli razgovarati s njim. Nakon uparivanja stolnog računala, on može pristupiti nizu osobnih podataka na uređaju, uključujući adresar, bilješke, fotografije, glazbenu zbirku, SMS bazu podataka, upisivanje predmemorije i čak može započeti punu sigurnosnu kopiju telefona. Kada je uređaj uparen, sve to i više možete pristupiti bežično u bilo kojem trenutku, bez obzira na to je li uključena Wi-Fi sinkronizacija. Združivanje traje za život datotečnog sustava: to znači da, kada vaš iPhone ili iPad budu upareni s drugim strojem, taj se spojni odnos traje dok ne vratite telefon u tvorničko stanje.
Ovaj mehanizam, koji je namijenjen za korištenje vašeg iOS uređaja bezbolan i ugodan, zapravo može stvoriti prilično bolno stanje: kiosk koji ste upravo napunili iPhone možete teoretski održavati Wi-Fi pupčani kabel za vaš iOS uređaj radi neprekinutog pristupanakon što ste odspojili telefon i srušili se u obližnju dnevnu sobu za zračnu luku kako biste igrali okrugli( ili četrdeset) Angry Birds.
Koliko bih trebao biti zabrinut?
Ovdje smo ništa drugo nego alarmisti u How-To Geeku i uvijek vam to dajemo ravno: trenutačno jučerašanje je uglavnom teorijska prijetnja, a šanse da USB priključci za punjenje u kiosku u vašoj lokalnoj zračnoj luci zapravo budutajna prednja strana za podatke sifoning i malware-ubrizgavanje računalo su vrlo niske. To, međutim, ne znači da trebate samo slegnuti ramenima i odmah zaboraviti na vrlo stvarni sigurnosni rizik koji povezuje vaš smartphone ili tablet u nepoznat uređaj.
Prije nekoliko godina, kada je Firefox ekstenzija Firesheep govorila o gradu u sigurnosnim krugovima, upravo je to u velikoj mjeri teoretska, ali ipak pravi prijetnja jednostavnog proširenja preglednika, omogućujući korisnicima da otkupe korisničke korisnike web-servisa drugih korisnika nalokalni Wi-Fi čvor koji je doveo do značajnih promjena. Krajnji korisnici počeli su ozbiljnije shvatiti sigurnost zaslona pregledavanja( koristeći tehnike poput tuneliranja putem kućnih internetskih veza ili povezivanja s VPN-ovima), a glavne internetske tvrtke donijele su velike sigurnosne promjene( poput šifriranja cijele sesije preglednika, a ne samo prijave).
Upravo na taj način, upućivanje korisnika na opasnost od podizanja sokova smanjuje vjerojatnost da će ljudi biti podvrgnuti soku i povećava pritisak na tvrtke da bolje upravljaju svojim sigurnosnim praksama( to je sjajno, primjerice, da je vaš iOS uređaj tako lako povezani čini vaše korisničko iskustvo glatko, ali implikacije združivanja života s 100% vjerom u upareni uređaj prilično su ozbiljne).
Kako mogu izbjeći ubiranje sokova?
Iako podizanje sokova nije tako raširena prijetnja kao izravna krađa telefona ili izloženost zlonamjernim virusima putem ugroženih preuzimanja, trebali biste uvijek poduzeti mjere opreza za zdrav razum kako biste izbjegli izlaganje sustavima koji mogu zlonamjerno pristupiti vašim osobnim uređajima. Slika zahvaljujući Exogear .
Najočiglednije mjere predostrožnosti uključuju jednostavnu naplatu vašeg telefona pomoću sustava treće strane:
Čuvajte svoje uređaje isključene: Najočiglednije mjere predostrožnosti su naplatiti vaš mobilni uređaj. Učinite to naviku napuniti svoj telefon u vašem domu i uredu kada ga ne aktivno koristite ili sjedite za stolom radiš posao.Što manje vremena nađete da zurite u crvenu 3% akumulatorsku šipku kada putujete ili udaljeni od kuće, to bolje.
Nosite osobni punjač: Punjači su postali toliko maleni i lagani da jedva izvlače više od stvarnog USB kabela s kojim se priključuju. Bacite punjač u torbu kako biste mogli naplatiti svoj telefon i održavati nadzor nad podatkovnim priključkom.
Prijenos baterije za pohranu: Bez obzira da li se odlučite nositi punu rezervnu bateriju( za uređaje koji vam omogućuju fizički zamjenu baterije) ili vanjsku rezervnu bateriju( poput ove male 2600mAh)telefon na kiosk ili zidnu utičnicu.
Osim osiguravanja da vaš telefon održava punu bateriju, postoje dodatne softverske tehnike koje možete koristiti( iako, kako možete zamisliti, to su manje od idealne i nisu zajamčene da rade s obzirom na stalno razvijajuću utrku naoružanja sigurnosnih eksploatacija).Kao takav, ne možemo uistinu podržati bilo koju od ovih tehnika kao uistinu djelotvorne, ali svakako su učinkovitije od toga što ne radimo ništa.Zaključavanje telefona: Kada je telefon zaključan, doista zaključan i nedostupan bez unosa PIN-a ili ekvivalentnog zaporka, telefon se ne bi trebao parirati s uređajem s kojim je povezan. Uređaji s iOS-om uparivat će se samo kada budu otključani - no opet, kao što smo ranije naglasili, uparivanje se odvija u roku od sekunde pa biste trebali pobrinuti se da je telefon doista zaključan.
Napajanje telefona dolje: Ova tehnika radi samo na modelu telefona prema modelu telefonskog modela jer će neki telefoni, unatoč tome što će se napajati, još uvijek napajati na cijelom USB krugu i omogućiti pristup flash pohrani na uređaju.
Onemogućivanje uparivanja( samo za Jailbroken iOS uređaje): Jonathan Zdziarski, spomenut ranije u članku, objavio je malu aplikaciju za jailbroken iOS uređaje koji krajnjem korisniku omogućuju kontrolu ponašanja uređaja. Možete pronaći njegovu aplikaciju, PairLock, u Cydia Store i ovdje.
Jedna konačna tehnika koju možete koristiti, koja je djelotvorna, ali nezgodno, jest koristiti USB kabel s podatkovnim žicama koje su uklonjene ili kratko spojene. Prodavani kao kabeli "samo za napajanje", ti kabeli nedostaju dvije žice potrebne za prijenos podataka i preostaju samo dvije žice za prijenos snage. Međutim, jedan od manjih problema u korištenju takvog kabela je da će vaš uređaj obično napuniti sporije dok moderni punjači koriste podatkovne kanale za komunikaciju s uređajem i postaviti odgovarajući maksimalni prag prijenosa( odsutno ovu komunikaciju, punjač će prema zadanim postavkamanajniži sigurni prag).U stvari, najbolja obrana od kompromitiranog mobilnog uređaja je svijest. Napunite uređaj, omogućite sigurnosne značajke operacijskog sustava( znajući da nisu sigurne i svaki se sigurnosni sustav može iskoristiti) i izbjegavajte priključivanje telefona na nepoznate stanice za punjenje i računala na isti način na koji mudro izbjegavate otvaranje privitakaod nepoznatih pošiljatelja.