6Jul

Hva er "Juice Jacking", og bør jeg unngå offentlige telefontilførere?

Din smarttelefon trenger en lading ennå igjen, og du er miles fra laderen hjemme;den offentlige ladingskiosken ser ganske lovende ut - bare koble telefonen inn og få den søte, søte, energien du ønsker. Hva kan muligens gå galt, ikke sant? Takket være vanlige trekk i mobiltelefon hardware og programvare design, er det ganske mange ting - les videre for å lære mer om juice jacking og hvordan du kan unngå det.

Hva er Juice Jacking?

Uavhengig av hvilken type moderne smartphone du har, enten det er en Android-enhet, iPhone eller BlackBerry, er det en felles funksjon på tvers av alle telefoner: Strømforsyningen og datastrømmen passerer over det samme kablet. Enten du bruker den vanlige USB miniB-tilkoblingen eller Apples proprietære kabler, er det samme situasjon: Kabelen som brukes til å lade batteriet i telefonen, er den samme kabelen du bruker til å overføre og synkronisere dataene dine.

Dette oppsettet, data / strøm på samme kabel, gir en tilnæringsvektor for en ondsinnet bruker for å få tilgang til telefonen under ladingsprosessen;Bruk av USB-data / strømkabel for å få ulovlig tilgang til telefonens data og / eller injisere skadelig kode på enheten, kalles Juice Jacking.

Angrepet kan være like enkelt som en invasjon av personvern, hvor telefonen din parrer med en datamaskin skjult i ladekiosken, og informasjon som private bilder og kontaktinformasjon overføres til den ondsinnede enheten. Angrepet kan også være så invasivt som en injeksjon av ondsinnet kode direkte inn i enheten. På dette års BlackHat-sikkerhetskonferanse presenterer sikkerhetsforskere Billy Lau, YeongJin Jang og Chengyu Song "MACTANS: Injiserer skadelig programvare i IOS-enheter via skadelige ladere", og her er et utdrag av presentasjonen abstrakt:

I denne presentasjonen demonstrerer vihvordan en iOS-enhet kan bli kompromittert innen ett minutt etter at den er koblet til en ondsinnet lader. Vi undersøker først Apples eksisterende sikkerhetsmekanismer for å beskytte mot vilkårlig programvareinstallasjon, og deretter beskrive hvordan USB-funksjoner kan utnyttes for å omgå disse forsvarsmekanismer. For å sikre utholdenhet av den resulterende infeksjonen, viser vi hvordan en angriper kan skjule sin programvare på samme måte som Apple skjuler sine egne innebygde applikasjoner.

For å demonstrere praktisk anvendelse av disse sikkerhetsproblemene, bygde vi et bevis på konseptet ondsinnet lader, kalt Mactans, ved hjelp av en BeagleBoard. Denne maskinvaren ble valgt for å demonstrere enkelheten med hvilke uskyldige, ondsinnede USB-ladere kan bygges. Mens Mactans ble bygget med begrenset tid og et lite budsjett, vurderer vi også kort hva mer motiverte, velfinansierte motstandere kunne oppnå.

Ved å bruke billig harddiskhardhet og et tydelig sikkerhetsproblem, kunne de få tilgang til dagens iOS-enheter i løpet av mindre enn et minutt, til tross for de mange sikkerhetsforanstaltninger som Apple har satt på for å unngå denne typen ting.

Denne typen utnyttelse er imidlertid ikke et nytt blip på sikkerhetsradaren. For to år siden på DEF CON-sikkerhetskonferansen i 2011 bygde forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley opp en ladingskiosk for å demonstrere farene med juice jacking og varsle publikum til hvor sårbare deres telefoner var dakoblet til en kiosk - bildet ovenfor ble vist til brukere etter at de hadde kommet til den skadelige kiosken. Selv enheter som hadde fått beskjed om ikke å koble eller dele data, ble fortsatt ofte kompromittert via Aires Security kiosken.

Enda mer bekymrende er at eksponering for en ondsinnet kiosk kan skape et kjedelig sikkerhetsproblem, selv uten umiddelbar injeksjon av ondsinnet kode. I en nyere artikkel om emnet, viser sikkerhetsforsker Jonathan Zdziarski hvordan sikkerhetsproblemet iOS-paringen vedvarer, og kan tilby skadelige brukere et vindu til enheten din selv etter at du ikke lenger er i kontakt med kiosken:

Hvis du ikke er kjent med hvordan parring fungerer på iPhone eller iPad, er dette mekanismen som skrivebordet ditt etablerer et pålitelig forhold til enheten, slik at iTunes, Xcode eller andre verktøy kan snakke med det. Når en stasjonær maskin er blitt parret, kan den få tilgang til en rekke personlige opplysninger på enheten, inkludert adresseboken, notatene, bildene, musikksamlingen, sms-databasen, skrivebufferen, og kan til og med starte en fullstendig sikkerhetskopiering av telefonen. Når en enhet er sammenkoblet, kan alt dette og mer til enhver tid nås trådløst, uansett om du har Wi-Fi-synkronisering slått på.En sammenkobling varer for filsystemets levetid: det vil si når iPhone eller iPad er koblet til en annen maskin, holder det sammenkoblingsforholdet til du gjenoppretter telefonen til en fabrikkstatus.

Denne mekanismen, som er ment å gjøre bruk av din iOS-enhet smertefri og hyggelig, kan faktisk skape en ganske smertefull tilstand: Kiosken du nettopp ladde iPhone med kan teoretisk vedlikeholde en Wi-Fi navlestreng til din iOS-enhet for fortsatt tilgang selvetter at du har koblet fra telefonen og slumpet inn i en nærliggende loungestol i nærheten for å spille en runde( eller førti) av Angry Birds.

Hvor bekymret skal jeg være?

Vi er alt annet enn alarmistiske her på How-To Geek, og vi gir deg det alltid rett. For tiden er juice jacking en stort sett teoretisk trussel, og sjansene for at USB-ladeportene i kiosken på din lokale flyplass er faktisk enhemmelig front for en data-siphoning og malware-injiserende datamaskin er svært lav. Dette betyr imidlertid ikke at du bare skal shruke skuldrene dine og umiddelbart glemme den veldig virkelige sikkerhetsrisikoen som plugger smarttelefonen eller nettbrettet inn i en ukjent enhet, utgjør.

For flere år siden, da Firefox-utvidelsen Firesheep var tale om byen i sikkerhetssirkler, var det nettopp den stort sett teoretiske, men likevel svært reelle trusselen om en enkel nettleserutvidelse som tillater brukere å kapre webservices brukerøkter av andre brukere påden lokale Wi-Fi-noden som førte til betydelige endringer. Sluttbrukerne begynte å ta sikkerhetskopieringen av nettlesingssesjonen mer alvorlig( ved hjelp av teknikker som tunneling gjennom hjemmenettverk eller tilkobling til VPN-er), og store Internett-selskaper gjorde store sikkerhetsendringer( for eksempel kryptering av hele nettlesersesjonen og ikke bare påloggingen).

På akkurat denne måten reduserer brukerne oppmerksomheten til trusselen om juice jacking både muligheten for at folk blir juice jacked og øker presset på selskapene for bedre å håndtere deres sikkerhetspraksis( det er bra for eksempel at din iOS-enhet parpar så lettog gjør brukeropplevelsen jevn, men konsekvensene av livstidsparing med 100% tillit i den sammenkoblede enheten er ganske alvorlige).

Hvordan kan jeg unngå Juice Jacking?

Selv om jakkeslag ikke er så utbredt som en trussel som direkte telefontyver eller eksponering for ondsinnede virus via kompromitterte nedlastinger, bør du likevel ta fornuftige forholdsregler for å unngå eksponering for systemer som kan føre til ondsinnet tilgang til dine personlige enheter. Image courtesy of Exogear .

De mest åpenbare forholdsregler som sitter rundt, gjør det unødvendig å lade telefonen ved hjelp av et tredjepartssystem:

Hold enhetene toppet: Den mest åpenbare forholdsregelen er å holde mobilen din ladet. Gjør det til en vane å lade telefonen hjemme og på kontoret når du ikke bruker den aktivt eller sitter ved skrivebordet ditt. Jo færre ganger du finner deg selv stirrer på en rød 3% batteristang når du reiser eller hjemmefra, desto bedre.

Bære en personlig lader: Ladere har blitt så små og lette at de nesten ikke veier mer enn den faktiske USB-kabelen de fester til. Kast en lader i vesken din, slik at du kan lade din egen telefon og holde kontroll over dataporten.

Bære et backup-batteri: Enten du velger å bære et fullt reservebatteri( for enheter som lar deg fysisk bytte batteri) eller et eksternt reservebatteri( som denne lille 2600mAh en), kan du gå lenger uten å måtte knyttetelefon til en kiosk eller stikkontakt.

I tillegg til å sørge for at telefonen holder et fullt batteri, er det flere programvareteknikker du kan bruke( selv om du, som du kan forestille deg, er mindre enn ideelle og ikke garantert å jobbe gitt det stadigvigende våpenløpet om sikkerhetsutnyttelser).Som sådan kan vi ikke virkelig godta noen av disse teknikkene som virkelig effektive, men de er sikkert mer effektive enn å gjøre ingenting.

Lås telefonen: Når telefonen er låst, virkelig låst og utilgjengelig uten inntasting av en PIN-kode eller tilsvarende passord, bør telefonen ikke parre med enheten den er koblet til. IOS-enheter vil bare koble sammen når de er låst opp, men igjen, som vi fremhevet tidligere, foregår sammenkobling innen sekunder, slik at du hadde det bedre å sørge for at telefonen virkelig er låst.

Koble telefonen ned: Denne teknikken fungerer bare på en telefonmodell på telefonmodell, som noen telefoner vil, til tross for at de slås av, fortsatt strøm på hele USB-kretsen og tillater tilgang til flashlagring i enheten.

Deaktiver paring( bare Jailbroken iOS-enheter): Jonathan Zdziarski, nevnt tidligere i artikkelen, ga ut en liten applikasjon for jailbroken iOS-enheter som gjør det mulig for sluttbrukeren å kontrollere paringsadferansen til enheten. Du kan finne søknaden hans, PairLock, i Cydia Store og her.

En siste teknikk du kan bruke, som er effektiv men ubeleilig, er å bruke en USB-kabel med datatrådene enten fjernet eller kortsluttet. Disse kablene mangler de to ledningene som er nødvendige for dataoverføring, og de bare de to ledningene for kraftoverføring gjenstår. En av ulempene med å bruke en slik kabel er imidlertid at enheten din vil lade opp langsommere, da moderne ladere bruker datakanaler til å kommunisere med enheten og angi en passende maksimal overføringsgrense( fraværende denne kommunikasjonen, vil laderen være standard tilden laveste sikre terskelen).

Til slutt er det beste forsvaret mot en kompromittert mobil enhet bevissthet. Hold enheten oppladet, aktiver sikkerhetsfunksjonene som leveres av operativsystemet( vet at de ikke er idiotsikker og alle sikkerhetssystemer kan utnyttes), og unngå å koble telefonen til ukjente ladestasjoner og datamaskiner på samme måte som du klokt unngå å åpne vedleggfra ukjente sendere.