6Jul

Mi a "Juice Jacking", és el kell kerülni a nyilvános telefon töltőket?

click fraud protection

Az okostelefon újratöltéséhez szüksége van az -re, mégis az -re, és mérföldre van a töltőtől otthon;hogy az állami töltő kioszk elég ígéretesnek tűnik - csak csatlakoztassa a telefont és kapja meg az édes, édes, energiát, amire vágysz. Mit lehetett rosszul csinálni? A mobiltelefon hardverének és szoftverének közös vonásainak köszönhetően elég sok dolog - olvassa el, hogy többet tudjon meg a gyümölcslé felosztásáról és arról, hogyan kerülhető el.

Mi a Juice Jacking?

Függetlenül attól, hogy milyen típusú modern okostelefonról van szó - akár egy Android eszközről, akár iPhoneról vagy BlackBerryről van szó - van egy közös jellemzője az összes telefonon: az áramellátás és az adatáramlás ugyanazon a kábelen halad át. Akár az éppen használt USB miniB csatlakozót, akár az Apple védett kábelét használja, ugyanaz a helyzet: az akkumulátor töltésére használt kábel ugyanaz a kábel, amelyet az adatok átvitelére és szinkronizálására használ.

Ez a beállítás, adat / tápellátás ugyanazon a kábelen keresztül egy megközelítési vektort kínál a rosszindulatú felhasználóknak, hogy elérhessék a telefont a töltési folyamat során;az USB adathordozó / tápkábel kihasználása a telefon adatainak illegális elérése és / vagy a rosszindulatú kód bejuttatása a készülékre, a Juice Jacking néven ismert.

instagram viewer

A támadás ugyanolyan egyszerű lehet, mint a magánélet megsértése, ahol a telefon párja a töltő kioszkban rejtett számítógéppel, és az olyan információk, mint a privát fotók és a kapcsolattartási adatok átkerülnek a rosszindulatú eszközre. A támadás ugyanolyan invazív lehet, mint a rosszindulatú kód közvetlen behelyezése a készülékbe. Az idei BlackHat biztonsági konferencia, a biztonsági kutatók, Billy Lau, YeongJin Jang és Chengyu Song bemutatja a "MACTANS: Injekciózás Malware in iOS Devices keresztül rosszindulatú töltők", és itt egy kivonat a bemutatóról absztrakt:

Ebben a bemutatóban bemutatjukhogy egy iOS-eszköz egy percen belül rosszindulatú töltőhöz csatlakoztatva veszélybe kerülhet. Először megvizsgáljuk az Apple meglévő biztonsági mechanizmusait az önkényes szoftvertelepítés ellen, majd leírjuk, hogyan lehet az USB-képességeket kihasználni a védelmi mechanizmusok megkerülésére. A létrejövő fertőzés tartós fennmaradásának érdekében megmutatjuk, hogyan támadhatja meg a támadók a szoftvert, ugyanúgy, ahogyan az Apple saját beépített alkalmazásokat rejt.

Ezeknek a sebezhetőségeknek a gyakorlati alkalmazásával bizonyítottuk, hogy a BeagleBoard használatával építettük fel a Mactans nevű rosszindulatú töltő fogalmát. Ezt a hardvert választották ki annak bizonyítására, milyen könnyedén ártatlan megjelenésű, rosszindulatú USB töltőket lehet létrehozni. Miközben a Mactanokat korlátozott időre és kis költségvetésre építették, röviden megvizsgáljuk, hogy a motivált, jól finanszírozott ellenfelek mit tudnak megvalósítani.

Az olcsó, hardveres eszközök használatával és a tükröződő biztonsági résekkel kevesebb, mint egy perc alatt hozzáférhettek az aktuális generációs iOS eszközökhöz, annak ellenére, hogy számos olyan biztonsági óvintézkedést hozott az Apple, amely kifejezetten elkerüli ezt a dolgot.

Ez a fajta kizsákmányolás aligha egy új, a biztonsági radarra mutató blip. Két évvel ezelőtt a 2011-es DEF CON biztonsági konferencián az Aires Security, Brian Markus, Joseph Mlodzianowski és Robert Rowley kutatói egy díjszámító kioszkot építettek ki, amely kifejezetten bizonyította a gyümölcslé-feladás veszélyeit, és arra figyelmeztette a nyilvánosságot, hogy mennyire sebezhető a telefonjuk, amikoregy kioszkhoz kapcsolódott - a fenti kép megjelenik a felhasználóknak, miután a rosszindulatú kioszkba mentek. Még az eszközöket is, amelyek utasítására nem párosították vagy megosztották az adatokat, az Aires Security kioszkban még mindig gyakran veszélybe kerültek.

Még inkább aggasztó, hogy a rosszindulatú kioszkhoz való expozíció késedelmes biztonsági problémát okozhat még rosszindulatú kód azonnali beadása nélkül is. Egy nemrégiben megjelent cikkben a biztonságkutató Jonathan Zdziarski kiemeli, hogy az iOS párosításának sebezhetősége továbbra is fennáll, és a rosszindulatú felhasználóknak ablakot jeleníthet meg a készülékére még akkor is, ha már nem volt kapcsolatban a kioszkkal:

Ha nem ismeri a párosítás működését iPhone vagy iPad készüléken, ez az a mechanizmus, amellyel az asztal megbízható kapcsolatot létesít a készülékével, hogy az iTunes, az Xcode vagy más eszközök beszélhessenek vele. Miután egy asztali gépet párosított, az eszközön számos személyes információhoz férhet hozzá, beleértve a címjegyzéket, jegyzeteket, fényképeket, zeneszámokat, sms-adatbázist, gyorsítótárat, és akár teljes biztonsági másolatot is kezdeményezhet a telefonról. Ha egy eszköz párosítva van, mindezek és többek vezeték nélkül érhetők el bármikor, függetlenül attól, hogy be van-e kapcsolva a WiFi-szinkronizálás. A párosítás a fájlrendszer élettartamáig tart, vagyis ha az iPhone vagy iPad más géphez van párosítva, akkor a párosítási kapcsolat addig tart, amíg vissza nem állítja a telefont gyári állapotba.

Ez a mechanizmus, melynek célja, hogy az iOS készüléket fájdalommentesen és élvezetessé tegye, valójában meglehetősen fájdalmas állapotot teremthet: a kioszk, amelyet éppen újratöltett az iPhone készülékkel, elvileg Wi-Fi köldökzsinórt tarthat az iOS eszközéhez a folyamatos hozzáférés érdekébenmiután kihúzta a telefont és bedugta a közeli repülőtéri székbe, hogy kerek( vagy negyven) Angry Birds-t játsszon.

Mennyire aggódom?

A How-To Geek-ben csak a riasztók vagyunk, és mindig azt adjuk neked egyenesnek: jelenleg a juice-átvitel nagyrészt elméleti fenyegetés, és az esélye annak, hogy az USB-töltőportok a helyi repülőtéren lévő kioszkban valóban egytitkos front az adatszifonáláshoz és a rosszindulatú programok bejuttatásához nagyon alacsony. Ez azonban nem jelenti azt, hogy csak vállat vállat vállat, és azonnal felejtsd el a valódi biztonsági kockázatot, amely az okostelefont vagy táblagépet ismeretlen eszközbe helyezi.

Néhány évvel ezelőtt, amikor a Firefox kiterjesztése Firesheep volt a városban a biztonság körökben való beszélgetés, éppen a nagyrészt elméleti, de még mindig nagyon valós veszélyt jelentett egy egyszerű böngésző kiterjesztése, amely lehetővé tette a felhasználók számára, hogy eltérítsék a felhasználók webes szolgáltatási felhasználói üléseita helyi Wi-Fi csomópont, amely jelentős változásokat eredményezett. A végfelhasználók komolyabban kezdték el a böngészési munkamenet biztonságát( olyan technikákat alkalmazva, mint az otthoni internetkapcsolat vagy a VPN-ekhez való csatlakozás), és a nagy internetes cégek jelentős biztonsági módosításokat hajtottak végre( például a teljes böngésző munkamenet titkosítása, és nem csak a bejelentkezés).

Pontosan így, hogy a felhasználók tisztában legyenek a gyümölcslevek fenyegetettségével, mindkettő csökkenti annak lehetőségét, hogy az embereket felszívja a gyümölcslé, és nagyobb nyomást gyakorol a vállalatokra, hogy jobban kezeljék biztonsági gyakorlatukat( remek például, hogy az iOS készüléked olyan könnyűés a felhasználó élményét simábbá teszi, de a párosított eszköz 100% -os bizalmával járó élettartam-párosítás következményei meglehetősen súlyosak).

Hogyan kerülhetem el a Juice Jacking-et?

Bár a gyümölcslé-feltöltés nem olyan elterjedt fenyegetés, mint a végtelen telefonos lopás vagy a rosszindulatú vírusok általi kitettség veszélyeztetett letöltések útján, még mindig józan észre van szüksége annak elkerülése érdekében, hogy olyan rendszereknek legyen kitéve, amelyek rosszindulatú hozzáférést biztosítanak a személyes eszközökhöz. Az Exogear köszönöm.

A legnyilvánvalóbb óvintézkedések középpontjában egyszerűen egyszerűen szükségtelenné válik a telefon töltése harmadik féltől származó rendszerrel:

Az eszközök kikapcsolása: A legnyilvánvalóbb elővigyázatosság a mobilkészülék töltése. Készüljön rá arra, hogy töltse fel telefonját otthonában és irodájában, amikor nem használja azt aktívan, vagy az íróasztalán dolgozik. Minél kevesebb alkalommal találja magát, amikor egy piros 3% -os elemtartóba néz, amikor utaznak vagy otthonról távoznak, annál jobb.

A személyi töltő hordozása: A töltők olyan kicsiek és könnyűek, hogy nehezen mérjék túl az aktuális USB kábelt, amellyel kapcsolatban. Vegyen egy töltőt a táskájába, hogy töltse fel saját telefonját, és felügyelhesse az adatportot.

Biztonsági akkumulátor szállítása: Akár egy teljes tartalék akkumulátort( az olyan eszközöket, amelyek lehetővé teszik az akkumulátor fizikai cseréjét), vagy egy külső tartalék akkumulátort( mint például ez a pici 2600mAh), hosszabb ideig tarthat anélkül,telefonálni egy kioszkhoz vagy egy fali konnektorhoz.

Amellett, hogy biztosítja, hogy a telefon teljes akkumulátort tartson fenn, további szoftvertechnikák is használhatók( bár, amint el tudod képzelni, ezek kisebbek, mint az ideálisak, és nem garantálhatók a biztonsági kihasználások folyamatosan változó fegyverkezési versenyének köszönhetően).Mint ilyen, nem igazán támogatjuk bármelyik ilyen technikát, mint valóban hatékony, de minden bizonnyal hatékonyabb, mint semmit sem csinálni.

A telefon zárolása: Ha a telefon zárolva van, valóban zárolt és nem érhető el PIN vagy azzal egyenértékű jelszó bevitele nélkül, a telefonnak nem kell párosítania a csatlakoztatott eszközzel. Az iOS eszközök csak akkor párosítanak, ha fel vannak oldva, de újra, ahogy korábban kiemeltük, a párosítás másodpercek alatt történik, így jobb, ha győződne meg róla, hogy a telefon valóban zárolva van.

A telefon leállítása: Ez a technika csak telefonmodellen működik telefonmodell alapján, mivel néhány telefon, annak ellenére, hogy le van kapcsolva, továbbra is táplálja az egész USB áramkört, és hozzáférést biztosít a készülék flash tárolásához.

A párosítás letiltása( csak iOS eszközök esetén): A cikkben korábban említett Jonathan Zdziarski kiadott egy kis alkalmazást a jailbroken iOS eszközök számára, amelyek lehetővé teszik a végfelhasználó számára az eszköz párosítási viselkedését. Megtalálhatja alkalmazását, PairLock, a Cydia Store-ban és itt.

Az egyik végleges technika, amely hatékony, de kényelmetlen, használjon USB kábelt az adatvezetékek eltávolításával vagy rövidzárlatával. A "csak tápellátás" kábelekként kerülnek értékesítésre, ezek a kábelek hiányoznak az adatátvitelhez szükséges két vezetéknél, és csak az erőátvitel két vezetékének maradnak. Az ilyen kábel használatának egyik hátránya azonban az, hogy a készülék általában lassabban töltődik fel, mivel a modern töltők az adatcsatornákat használják a készülékkel való kommunikációra, és a megfelelő maximális átviteli küszöbértéket állítják be( ennek hiányában a töltő alapértelmezés szerinta legalacsonyabb biztonságos küszöbérték).

Végül a kompromisszumos mobileszköz elleni legjobb védekezés a tudatosság. Tartsa a készüléket feltöltött állapotban, engedélyezze az operációs rendszer által biztosított biztonsági szolgáltatásokat( tudva, hogy nem biztonságosak és minden biztonsági rendszer kihasználható), és ne csatlakoztassa a telefont ismeretlen töltőállomásokhoz és számítógépekhez, ugyanúgy, ahogyan óvatosan megakadályozza a csatolmányok megnyitásátismeretlen feladóktól.