6Jul

Wat is "Juice Jacking" en moet ik openbare telefoonladers vermijden?

Uw smartphone heeft alweer nodig om opnieuw op te laden en u bent thuis bij de lader vandaan;die openbare oplaadkiosk ziet er veelbelovend uit - sluit gewoon je telefoon aan en krijg de zoete, zoete energie waarnaar je snakt. Wat kan er mogelijk fout gaan, toch? Dankzij de algemene kenmerken van hardware- en softwaretoepassingen voor mobieltjes, zijn er nogal wat dingen - lees verder om meer te leren over juice jacking en hoe je dit kunt voorkomen.

Wat is Juice Jacking precies?

Ongeacht het soort moderne smartphone dat je hebt - of het nu een Android-apparaat, iPhone of BlackBerry is - is er een gemeenschappelijke functie op alle telefoons: de voeding en de datastroom lopen over dezelfde kabel. Of u nu de standaard USB-minibusverbinding gebruikt of de eigen kabels van Apple, het is dezelfde situatie: de kabel die wordt gebruikt om de batterij op te laden in uw telefoon is dezelfde kabel die u gebruikt om uw gegevens over te brengen en te synchroniseren.

Deze opstelling, data / voeding op dezelfde kabel, biedt een benaderingsvector voor een kwaadwillende gebruiker om toegang te krijgen tot uw telefoon tijdens het laadproces;gebruik maken van de USB-gegevens / stroomkabel om illegaal toegang te krijgen tot de gegevens van de telefoon en / of kwaadwillende code op het apparaat te injecteren, staat bekend als Juice Jacking.

De aanval kan net zo eenvoudig zijn als een inbreuk op de privacy, waarbij uw telefoon paren met een computer die verborgen is in de oplaadkiosk en informatie zoals privéfoto's en contactgegevens worden overgedragen aan het kwaadaardige apparaat. De aanval kan ook net zo invasief zijn als een injectie van schadelijke code rechtstreeks in uw apparaat. Op de BlackHat-beveiligingsconferentie van dit jaar presenteren beveiligingsonderzoekers Billy Lau, YeongJin Jang en Chengyu Song 'MACTANS: het injecteren van malware in iOS-apparaten via kwaadwillende laders', en hier is een fragment uit hun presentatiesamenvatting:

In deze presentatie demonstreren wehoe een iOS-apparaat kan worden aangetast binnen een minuut nadat het op een kwaadwillende lader is aangesloten. We onderzoeken eerst de bestaande beveiligingsmechanismen van Apple ter bescherming tegen willekeurige software-installatie en beschrijven vervolgens hoe USB-capaciteiten kunnen worden gebruikt om deze verdedigingsmechanismen te omzeilen. Om de persistentie van de resulterende infectie te garanderen, laten we zien hoe een aanvaller zijn software kan verbergen op dezelfde manier waarop Apple zijn eigen ingebouwde applicaties verbergt.

Om de praktische toepassing van deze kwetsbaarheden te demonstreren, hebben we een kwaadwillende oplader ontwikkeld, Mactans genaamd, die een BeagleBoard gebruikt. Deze hardware is geselecteerd om het gemak te demonstreren waarmee onschuldig ogende, kwaadwillende USB-laders kunnen worden geconstrueerd. Hoewel Mactans werd gebouwd met een beperkte hoeveelheid tijd en een klein budget, hebben we ook kort overwogen wat meer gemotiveerde, goed gefinancierde tegenstanders konden bereiken.

Met behulp van goedkope, standaard hardware en een opvallend beveiligingsprobleem, konden ze in minder dan een minuut toegang krijgen tot de iOS-apparaten van de huidige generatie, ondanks de vele veiligheidsmaatregelen die Apple heeft getroffen om dit soort dingen specifiek te vermijden.

Dit soort exploit is echter geen nieuw gegeven op de veiligheidsradar. Twee jaar geleden, op de DEF CON-beveiligingsconferentie van 2011, bouwden onderzoekers van Aires Security, Brian Markus, Joseph Mlodzianowski en Robert Rowley een oplaadkiosk om specifiek de gevaren van juicejacking te demonstreren en het publiek te wijzen op hoe kwetsbaar hun telefoons waren toenverbonden met een kiosk - de afbeelding hierboven werd getoond aan gebruikers nadat ze in de kwaadaardige kiosk vijzelden. Zelfs apparaten die waren geïnstrueerd om geen gegevens te koppelen of gegevens te delen, liepen nog steeds regelmatig gevaar via de Aires Security-kiosk.

Nog verontrustender is dat blootstelling aan een kwaadaardige kiosk een slepende veiligheidsprobleem kan veroorzaken, zelfs zonder onmiddellijke injectie van schadelijke code. In een recent artikel over dit onderwerp belicht beveiligingsonderzoeker Jonathan Zdziarski hoe de kwetsbaarheid van het paren van iOS aanhoudt en kan malafide gebruikers een venster naar uw apparaat bieden, zelfs nadat u niet langer contact hebt met de kiosk:

Als u niet bekend bent met hoe paren op uw iPhone of iPad werkt, is dit het mechanisme waarmee uw bureaublad een vertrouwde relatie met uw apparaat tot stand brengt zodat iTunes, Xcode of andere tools ermee kunnen praten. Zodra een desktopcomputer is gekoppeld, heeft deze toegang tot een groot aantal persoonlijke gegevens op het apparaat, waaronder uw adresboek, notities, foto's, muziekverzameling, sms-database, cache typen en kan zelfs een volledige back-up van de telefoon maken. Zodra een apparaat is gekoppeld, kunnen dit alles en meer op elk moment draadloos worden bekeken, ongeacht of WiFi-synchronisatie is ingeschakeld. Een koppeling duurt gedurende de levensduur van het bestandssysteem: als uw iPhone of iPad aan een andere machine is gekoppeld, duurt die koppelingsrelatie totdat u de telefoon in de fabrieksstand zet.

Dit mechanisme, bedoeld om het gebruik van je iOS-apparaat pijnloos en plezierig te maken, kan eigenlijk een nogal pijnlijke toestand creëren: de kiosk waar je net je iPhone mee hebt opgeladen, kan in theorie een navelstreng van Wi-Fi op je iOS-apparaat onderhouden voor blijvende toegang, zelfsnadat je je telefoon hebt losgekoppeld en op een nabijgelegen loungestoel op de luchthaven bent gevallen om een ​​ronde( of veertig) Angry Birds te spelen.

Hoe ongerust moet ik zijn?

We zijn allesbehalve ongerust hier bij How-To Geek, en we geven het je altijd recht: momenteel is juice jacking een grotendeels theoretische bedreiging, en de kans dat de USB-oplaadpoorten in de kiosk op je lokale luchthaven eigenlijk eenDe geheime voorkant voor een gegevensoverhevelende en malware-injecterende computer is erg laag. Dit betekent echter niet dat je alleen maar je schouders moet ophalen en meteen het zeer reële veiligheidsrisico moet vergeten dat het inpluggen van je smartphone of tablet in een onbekend apparaat met zich meebrengt.

Enkele jaren geleden, toen de Firefox-extensie Firesheep het gesprek was van de stad in veiligheidskringen, was het precies de grotendeels theoretische maar nog steeds zeer reële dreiging van een eenvoudige browserextensie die gebruikers toestaat de webservice-gebruikerssessies van andere gebruikers te kapenhet lokale Wi-Fi-knooppunt dat tot aanzienlijke veranderingen heeft geleid. Eindgebruikers begonnen hun browsesessiebeveiliging serieuzer te nemen( met behulp van technieken zoals tunnelen via hun thuisinternetverbindingen of verbinding maken met VPN's) en grote internetbedrijven maakten grote beveiligingswijzigingen( zoals het coderen van de volledige browsersessie en niet alleen het inloggen).

Precies op deze manier verkleint het bewust maken van de dreiging van juice jacking de kans dat mensen sap krijgen en verhoogt het de druk op bedrijven om hun beveiligingspraktijken beter te beheren( het is bijvoorbeeld geweldig dat uw iOS-apparaat zo gemakkelijk parenen maakt uw gebruikerservaring soepel, maar de implicaties van levenslange koppeling met 100% vertrouwen in het gepaarde apparaat zijn vrij ernstig).

Hoe kan ik het afpersen van sap vermijden?

Hoewel juice jacking niet zo wijdverspreid is als bedreiging voor directe telefoondiefstal of blootstelling aan kwaadaardige virussen via gecompromitteerde downloads, moet u nog steeds gezond verstand voorzorgsmaatregelen nemen om blootstelling aan systemen te voorkomen die schadelijke toegang tot uw persoonlijke apparaten kunnen geven. Figuur met dank aan Exogear .

De meest voor de hand liggende voorzorgsmaatregelen draaien om het eenvoudigweg onnodig om uw telefoon op te laden met behulp van een systeem van derden:

Houd uw apparaten beker: De duidelijkste voorzorgsmaatregel is om uw mobiele apparaat opgeladen te houden. Maak er een gewoonte van om uw telefoon thuis en op kantoor op te laden wanneer u deze niet actief gebruikt of achter uw bureau zit om aan het werk te gaan. Hoe minder vaak u naar een rode 3% -balk kijkt terwijl u op reis bent of niet thuis bent, hoe beter.

Draag een persoonlijke oplader: Opladers zijn zo klein en lichtgewicht geworden dat ze nauwelijks meer wegen dan de eigenlijke USB-kabel waaraan ze zijn bevestigd. Gooi een oplader in je tas, zodat je je eigen telefoon kunt opladen en controle kunt houden over de datapoort.

Draag een back-upbatterij: Of u nu kiest voor een volledige reservebatterij( voor apparaten waarmee u de batterij fysiek kunt verwisselen) of een externe reservebatterij( zoals deze kleine 2600 mAh), u kunt langer doorgaan zonder dat u uwtelefoon naar een kiosk of een stopcontact.

Naast het feit dat uw telefoon een volle batterij heeft, zijn er extra softwaretechnieken die u kunt gebruiken( hoewel u zich kunt voorstellen dat deze minder dan ideaal zijn en niet gegarandeerd werken in het kader van de voortdurend evoluerende wapenwedloop van beveiligingsactiviteiten).Als zodanig kunnen we niet echt een van deze technieken als echt effectief ondersteunen, maar ze zijn zeker effectiever dan niets doen.

Uw telefoon vergrendelen: Wanneer uw telefoon is vergrendeld, echt vergrendeld en ontoegankelijk zonder de invoer van een pincode of een gelijkwaardig wachtwoord, mag uw telefoon niet koppelen met het apparaat waarmee hij is verbonden.iOS-apparaten koppelen alleen wanneer ze zijn ontgrendeld, maar nogmaals, zoals we eerder hebben benadrukt, vindt het koppelen binnen enkele seconden plaats, dus je kunt beter ervoor zorgen dat de telefoon echt is vergrendeld.

Power the Phone Down: Deze techniek werkt alleen op een telefoonmodel per telefoonmodel, omdat sommige telefoons, ondanks dat ze zijn uitgeschakeld, toch het volledige USB-circuit van stroom voorzien en toegang tot de flashopslag in het apparaat mogelijk maken.

Koppelingen uitschakelen( alleen voor iOS-apparaten met jailbroken): Jonathan Zdziarski, eerder genoemd in het artikel, heeft een kleine applicatie vrijgegeven voor gejailbreakte iOS-apparaten waarmee de eindgebruiker het koppelingsgedrag van het apparaat kan regelen. Je kunt zijn toepassing, PairLock, vinden in de Cydia Store en hier.

Een laatste techniek die u kunt gebruiken, die effectief is, maar lastig, is het gebruik van een USB-kabel waarvan de gegevensdraden zijn verwijderd of kortgesloten. Verkocht als "alleen stroom" kabels, missen deze kabels de twee draden die nodig zijn voor datatransmissie en hebben alleen de twee draden voor vermogensoverdracht over. Een van de nadelen van het gebruik van een dergelijke kabel is echter dat je apparaat meestal langzamer oplaadt, omdat moderne laders de gegevenskanalen gebruiken om te communiceren met het apparaat en een geschikte maximale overdrachtsdrempel instellen( afwezigheid van deze communicatie, de lader zal standaardde laagste veilige drempelwaarde).

Uiteindelijk is de bekendheid van de beste verdediging tegen een gecompromitteerd mobiel apparaat. Houd uw apparaat opgeladen, schakel de beveiligingsfuncties van het besturingssysteem in( wetende dat ze niet waterdicht zijn en elk beveiligingssysteem kan worden uitgebuit), en vermijd dat u uw telefoon op onbekende laadstations en computers aansluit, net zoals u verstandig voorkomt dat bijlagen worden geopendvan onbekende afzenders.