6Jul
Il tuo smartphone ha bisogno di ricaricare ancora e sei a chilometri dal caricabatterie di casa;quel chiosco di ricarica pubblica sembra piuttosto promettente, basta collegare il telefono e ottenere l'energia dolce, dolce che brami. Cosa potrebbe andare storto, giusto? Grazie a caratteristiche comuni nel design dell'hardware e del software del cellulare, si leggono alcune cose per saperne di più sul succo di sollevamento e su come evitarlo.
Che cosa è esattamente Juice Jacking?
Indipendentemente dal tipo di smartphone moderno che hai, che si tratti di un dispositivo Android, iPhone o BlackBerry, esiste una funzione comune su tutti i telefoni: l'alimentatore e il flusso di dati passano sullo stesso cavo. Sia che tu stia utilizzando la connessione miniB USB standard o i cavi proprietari Apple, è la stessa situazione: il cavo utilizzato per ricaricare la batteria del telefono è lo stesso che utilizzi per trasferire e sincronizzare i dati.
Questa configurazione, dati / alimentazione sullo stesso cavo, offre un vettore di approccio per un utente malintenzionato per ottenere l'accesso al telefono durante il processo di ricarica;sfruttando il cavo dati / alimentazione USB per accedere illegittimamente ai dati del telefono e / o immettere codice dannoso sul dispositivo è noto come Juice Jacking.
L'attacco potrebbe essere semplice come un'invasione della privacy, in cui il telefono si accoppia con un computer nascosto nel chiosco di ricarica e informazioni come foto private e informazioni di contatto vengono trasferite al dispositivo dannoso. L'attacco potrebbe anche essere invasivo come un'iniezione di codice dannoso direttamente nel dispositivo. Alla conferenza sulla sicurezza BlackHat di quest'anno, i ricercatori di sicurezza Billy Lau, YeongJin Jang e Chengyu Song hanno presentato "MACTANS: Injecting Malware in dispositivi iOS tramite caricabatterie dannosi", ed ecco un estratto dal loro abstract di presentazione:
In questa presentazione, dimostriamoin che modo un dispositivo iOS può essere compromesso entro un minuto dall'inserimento in un caricatore pericoloso. Prima esaminiamo i meccanismi di sicurezza esistenti di Apple per proteggere dall'installazione arbitraria di software, quindi descriviamo come sfruttare le funzionalità USB per bypassare questi meccanismi di difesa. Per garantire la persistenza dell'infezione risultante, mostriamo come un utente malintenzionato può nascondere il proprio software allo stesso modo in cui Apple nasconde le proprie applicazioni integrate.
Per dimostrare l'applicazione pratica di queste vulnerabilità, abbiamo creato un caricatore malevolo proof of concept, chiamato Mactans, che utilizza un BeagleBoard. Questo hardware è stato selezionato per dimostrare la facilità con cui è possibile costruire caricabatterie USB dannosi dall'aspetto innocente. Mentre i Mactans sono stati costruiti con un limitato lasso di tempo e un budget limitato, consideriamo anche brevemente quali obiettivi più motivati e ben finanziati potrebbero ottenere.
Usando hardware a basso costo e una vulnerabile vulnerabilità alla sicurezza, sono stati in grado di accedere ai dispositivi iOS di generazione corrente in meno di un minuto, nonostante le numerose precauzioni di sicurezza che Apple ha messo in atto per evitare specificamente questo tipo di cose.
Questo tipo di exploit non è certo un nuovo blip sul radar di sicurezza, comunque. Due anni fa alla conferenza sulla sicurezza DEF CON del 2011, i ricercatori di Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, costruirono un chiosco di ricarica per dimostrare specificamente i pericoli del sollevamento di succo e avvisare il pubblico di quanto vulnerabili fossero i loro telefoni quandocollegato a un chiosco: l'immagine sopra è stata mostrata agli utenti dopo essere entrati nel kiosk malevolo. Persino i dispositivi che erano stati istruiti a non accoppiare o condividere i dati venivano ancora frequentemente compromessi tramite il chiosco Aires Security.
Ancora più preoccupante è che l'esposizione a un kiosk dannoso potrebbe creare un persistente problema di sicurezza anche senza un'iniezione immediata di codice dannoso. In un recente articolo sull'argomento, Jonathan Zdziarski, ricercatore della sicurezza, sottolinea come la vulnerabilità legata all'accoppiamento iOS persiste e può offrire agli utenti malintenzionati una finestra sul dispositivo anche dopo che non sei più in contatto con il chiosco:
Se non hai familiarità con il modo in cui l'associazione funziona sul tuo iPhone o iPad, questo è il meccanismo con cui il tuo desktop stabilisce una relazione di fiducia con il tuo dispositivo in modo che iTunes, Xcode o altri strumenti possano parlarci. Una volta che un computer desktop è stato accoppiato, può accedere a una serie di informazioni personali sul dispositivo, tra cui la rubrica, note, foto, raccolta di musica, database sms, digitazione della cache e persino avviare un backup completo del telefono. Una volta associato un dispositivo, è possibile accedere a tutto questo e altro in modalità wireless in qualsiasi momento, indipendentemente dal fatto che sia attiva la sincronizzazione WiFi. Un accoppiamento dura per la vita del file system: cioè, una volta che il tuo iPhone o iPad è abbinato a un'altra macchina, la relazione di associazione dura finché non ripristini il telefono in uno stato di fabbrica.
Questo meccanismo, ideato per rendere il tuo dispositivo iOS indolore e divertente, può effettivamente creare uno stato piuttosto doloroso: il chiosco che hai appena ricaricato con il tuo iPhone può, in teoria, mantenere un cavo ombelicale Wi-Fi sul tuo dispositivo iOS per un accesso continuo anchedopo aver scollegato il telefono e lasciato cadere in una vicina poltrona dell'aeroporto per giocare a un round( o quaranta) di Angry Birds.
Quanto dovrei essere preoccupato?
Siamo tutt'altro che allarmati qui su How-To Geek, e lo diamo sempre per iscritto: attualmente il juice jacking è una minaccia in gran parte teorica, e le possibilità che le porte di ricarica USB nel chiosco del tuo aeroporto locale siano effettivamenteil fronte segreto per un sifonamento dei dati e un computer con l'iniezione di malware sono molto bassi. Ciò non significa, tuttavia, che dovresti semplicemente scrollare le spalle e dimenticarti prontamente del rischio reale che la sicurezza di collegare il tuo smartphone o tablet a un dispositivo sconosciuto pone.
Diversi anni fa, quando l'estensione di Firefox Firesheep parlava della città nei circoli della sicurezza, era proprio la minaccia in gran parte teorica, ma ancora molto reale, di una semplice estensione del browser che consente agli utenti di dirottare le sessioni utente di altri utentiil nodo Wi-Fi locale che ha portato a cambiamenti significativi. Gli utenti finali hanno iniziato a prendere più sul serio la sicurezza della sessione di navigazione( utilizzando tecniche come il tunneling attraverso le connessioni Internet di casa o la connessione a VPN) e le principali aziende Internet hanno apportato importanti modifiche alla sicurezza( come la crittografia dell'intera sessione del browser e non solo l'accesso).
Proprio in questo modo, rendere gli utenti consapevoli della minaccia del juice jacking diminuisce la possibilità che le persone possano sfruttare il succo e aumenta la pressione sulle aziende per gestire meglio le pratiche di sicurezza( è fantastico, ad esempio, che il tuo dispositivo iOS si abbini così facilmentee rende la tua esperienza utente fluida, ma le implicazioni dell'assunzione per tutta la vita con il 100% di fiducia nel dispositivo associato sono piuttosto serie).
Come posso evitare il caricamento del succo?
Sebbene il sollevamento del succo non sia una minaccia diffusa quanto il furto totale del telefono o l'esposizione a virus dannosi tramite download compromessi, è comunque necessario adottare precauzioni di buon senso per evitare l'esposizione a sistemi che potrebbero accedere maliziosamente ai propri dispositivi personali. Immagine per gentile concessione di Exogear .
Le precauzioni più ovvie riguardano semplicemente il non rendere necessario caricare il telefono utilizzando un sistema di terze parti:
Mantieni i tuoi dispositivi superati: La precauzione più ovvia è quella di mantenere il tuo dispositivo mobile carico. Prendi l'abitudine di ricaricare il telefono a casa e in ufficio quando non lo stai utilizzando attivamente o seduto alla tua scrivania a fare il lavoro. Meno volte ti ritrovi a fissare una barra rossa del 3% quando viaggi o sei lontano da casa, meglio è.
Porta un caricabatterie personale: i caricabatterie sono diventati così piccoli e leggeri che pesano poco più del cavo USB effettivo a cui si collegano. Getta un caricatore nella borsa in modo da poter caricare il tuo telefono e mantenere il controllo sulla porta dati.
Carry a Backup Battery: Sia che tu scelga di portare una batteria di scorta( per dispositivi che ti permettono di scambiare fisicamente la batteria) o una batteria di riserva esterna( come quella piccola 2600mAh), puoi andare più a lungo senza dover legare il tuotelefono ad un chiosco o presa a muro.
Oltre a garantire che il telefono mantenga una batteria piena, ci sono altre tecniche software che puoi usare( anche se, come puoi immaginare, queste sono non ideali e non sono garantite per funzionare data la corsa agli armamenti in continua evoluzione degli exploit di sicurezza).Come tale, non possiamo veramente sostenere nessuna di queste tecniche come veramente efficace, ma sono sicuramente più efficaci del non fare nulla.
Blocco del telefono: Quando il telefono è bloccato, bloccato e inaccessibile senza l'inserimento di un PIN o di un codice di accesso equivalente, il telefono non deve essere associato al dispositivo a cui è connesso. I dispositivi iOS si accoppiano solo quando sono sbloccati, ma ancora una volta, come abbiamo evidenziato in precedenza, l'accoppiamento avviene in pochi secondi, quindi è meglio assicurarsi che il telefono sia realmente bloccato.
Spegnere il telefono: Questa tecnica funziona solo su un modello di telefono per modello di telefono in quanto alcuni telefoni, nonostante siano spenti, continuano a alimentare l'intero circuito USB e consentono l'accesso alla memoria flash nel dispositivo.
Disabilita accoppiamento( solo dispositivi iOS jailbroken): Jonathan Zdziarski, menzionato in precedenza nell'articolo, ha rilasciato una piccola applicazione per dispositivi iOS jailbroken che consente all'utente finale di controllare il comportamento di accoppiamento del dispositivo. Puoi trovare la sua applicazione, PairLock, nel Cydia Store e qui.
Una tecnica finale che è possibile utilizzare, che è efficace ma non conveniente, consiste nell'utilizzare un cavo USB con i cavi dati rimossi o messi in corto. Venduti come cavi "solo energia", questi cavi mancano i due fili necessari per la trasmissione dei dati e sono rimasti solo i due fili per la trasmissione di potenza. Uno dei lati negativi dell'utilizzo di un cavo di questo tipo, tuttavia, è che il dispositivo di solito carica più lentamente poiché i caricabatterie moderni utilizzano i canali dati per comunicare con il dispositivo e impostano una soglia di trasferimento massima appropriata( in assenza di questa comunicazione, il caricabatterie verrà impostato sula soglia minima di sicurezza).
In definitiva, la migliore difesa contro un dispositivo mobile compromesso è la consapevolezza. Mantieni il tuo dispositivo carico, abilita le funzionalità di sicurezza fornite dal sistema operativo( sapendo che non sono infallibili e tutti i sistemi di sicurezza possono essere sfruttati) ed evita di collegare il tuo telefono a stazioni di ricarica e computer sconosciuti allo stesso modo in cui eviti saggiamente di aprire gli allegatida mittenti sconosciuti.