6Jul

Ce este "Juice Jacking", și ar trebui să evit încărcătoarele de telefon public?

Telefonul dvs. smartphone are nevoie de o reîncărcare încă din nou și sunteți la mile de la încărcătorul acasă;că chioșcurile publice de încărcare se așteaptă destul de promițătoare - conectați-vă doar la telefon și obțineți energia dulce, dulce, dorită.Ce ar putea merge greșit, nu-i așa? Datorită trăsăturilor comune ale hardware-ului și design-ului software-ului de telefonie mobilă, câteva lucruri - citiți mai departe pentru a afla mai multe despre cum se face sucul și cum să-l evitați.

Ce anume este sucul?

Indiferent de tipul de smartphone modern pe care îl aveți - fie un dispozitiv Android, iPhone sau BlackBerry - există o caracteristică comună pentru toate telefoanele: sursa de alimentare și fluxul de date trec pe același cablu. Indiferent dacă utilizați conexiunea standard USB miniB sau cablurile proprii Apple, este aceeași situație: cablul utilizat pentru a reîncărca bateria telefonului dvs. este același cablu pe care îl utilizați pentru a vă transfera și sincroniza datele.

Această configurare, date / putere pe același cablu, oferă un vector de abordare pentru ca un utilizator rău intenționat să aibă acces la telefonul dvs. în timpul procesului de încărcare;folosirea cablului USB de date / de alimentare pentru a accesa ilegal datele telefonului și / sau pentru a injecta un cod rău intenționat pe dispozitiv este cunoscut sub numele de Juice Jacking.

Atacul ar putea fi la fel de simplu ca o invazie a confidențialității, în care telefonul dvs. se împerechează cu un computer ascuns în cadrul chioșcului de încărcare și informații precum fotografii private și informații de contact sunt transferate pe dispozitivul rău intenționat. Atacul ar putea fi, de asemenea, la fel de invaziv ca o injecție de cod rău intenționat direct în dispozitivul dvs. La conferința de securitate BlackHat de anul acesta, cercetătorii de securitate Billy Lau, YeongJin Jang și Chengyu Song prezintă "MACTANS: Injectarea malware-ului în dispozitive iOS prin încărcătoare rău intenționate", și aici este un extras din rezumatul prezentării:

modul în care un dispozitiv iOS poate fi compromis în decurs de un minut de la conectarea la un încărcător rău intenționat. Vom examina mai întâi mecanismele de securitate existente ale Apple pentru a proteja împotriva instalării software-ului arbitrar, apoi descrie modul în care capacitățile USB pot fi utilizate pentru a ocoli aceste mecanisme de apărare. Pentru a asigura persistența infecției care rezultă, arătăm cum poate un atacator să-și ascundă software-ul în același mod în care Apple ascunde propriile aplicații încorporate.

Pentru a demonstra aplicarea practică a acestor vulnerabilități, am construit o dovadă a conceptului încărcător rău intenționat, numit Mactans, folosind un dispozitiv BeagleBoard. Acest hardware a fost selectat pentru a demonstra ușurința cu care pot fi construite încărcătoare USB nevinovate, periculoase.În timp ce Mactans a fost construit cu o perioadă limitată de timp și cu un buget mic, luăm de asemenea pe scurt ce ar putea realiza adversarii mai motivați și mai bine finanțați.

Folosind hardware-ul ieftin de pe raft și o vulnerabilitate evidentă a securității, au reușit să obțină accesul la dispozitivele de generare actuale de iOS în mai puțin de un minut, în ciuda numeroaselor măsuri de securitate pe care Apple le-a pus în aplicare pentru a evita acest lucru.

Acest tip de exploatare nu este un blip nou pe radarul de securitate. Cu doi ani în urmă, la conferința de securitate DEF CON 2011, cercetătorii de la Aires Security, Brian Markus, Joseph Mlodzianowski și Robert Rowley au construit un chioșc de taxare pentru a demonstra pericolele ridicării sucului și a avertiza publicul cât de vulnerabile sunt telefoaneleconectat la un chioșc - imaginea de mai sus a fost afișată utilizatorilor după ce s-au conectat la chioșcul rău intenționat. Chiar și dispozitivele care au fost instruite să nu împerecheze sau să partajeze date erau încă compromise în mod frecvent prin intermediul chioșcului Aires Security.

Este și mai îngrijorător faptul că expunerea la un chioșc malitios ar putea crea o problemă de securitate persistentă chiar și fără o injecție imediată de cod rău intenționat.Într-un articol recent despre acest subiect, cercetătorul de securitate, Jonathan Zdziarski, subliniază modul în care persistă vulnerabilitatea de împerechere iOS și poate oferi utilizatorilor rău intenționate o fereastră pe dispozitiv, chiar și după ce nu mai aveți contact cu chioșcul:

Dacă nu sunteți familiarizat cu modul în care funcționează asocierea pe iPhone sau iPad, acesta este mecanismul prin care desktop-ul dvs. stabilește o relație de încredere cu dispozitivul, astfel încât iTunes, Xcode sau alte instrumente să poată vorbi cu el. Odată ce o mașină de birou a fost asociată, ea poate accesa o serie de informații personale de pe dispozitiv, inclusiv agenda dvs., note, fotografii, colecție de muzică, bază de date SMS, tastând cache-ul și poate chiar să inițieze o copie de rezervă completă a telefonului. Odată ce un dispozitiv este asociat, toate acestea și altele pot fi accesate fără fir în orice moment, indiferent dacă aveți sincronizarea WiFi activată.O pereche durează durata de viață a sistemului de fișiere: adică, odată ce telefonul iPhone sau iPad este asociat cu o altă mașină, acea relație de împerechere durează până când restaurați telefonul într-o stare fabricată.

Acest mecanism, destinat să vă facă să utilizați dispozitivul iOS fără durere și plăcut, poate crea o stare destul de dureroasă: chioșcul pe care tocmai l-ați reîncărcat cu iPhone-ul poate, teoretic, să mențină un cordon ombilical Wi-Fi pe dispozitivul iOS,după ce ți-ai deconectat telefonul și te-ai scufundat într-un scaun de la aeroport din apropiere pentru a juca o rundă( sau patruzeci) de păsări supărat.

Cât de îngrijorat ar trebui să fiu?

Nu suntem altceva decât alarmist aici, la How-To Geek, și vă dăm întotdeauna drept: în prezent sucul de suc este o amenințare în mare măsură teoretică și șansele ca porturile de încărcare USB din chioșc de la aeroportul local să fie de faptsecretul frontal pentru o sifonare de date și un calculator malware-injectare sunt foarte scăzute. Acest lucru nu înseamnă însă că trebuie doar să ridicați din umeri umerii și să uitați cu promptitudine riscul de securitate extrem de real care vă va conecta smartphone-ul sau tableta într-un dispozitiv necunoscut.

Cu câțiva ani în urmă, când extensia Firefox Firesheep a fost vorba despre orașul din cercurile de securitate, a fost tocmai amenințarea teoretică, dar totuși foarte reală, a unei extensii simple a browserului care permite utilizatorilor să deturneze sesiunile utilizatorilor de servicii web ale altor utilizatorinodul Wi-Fi local care a dus la schimbări semnificative. Utilizatorii finali au început să ia serios securitatea sesiunilor de navigare( folosind tehnici cum ar fi tunelul prin conexiunile la domiciliu sau prin conectarea la VPN-uri), iar majoritatea companiilor de internet au făcut schimbări majore de securitate( cum ar fi criptarea întregii sesiuni de browser și nu doar autentificarea).

În acest mod, conștientizarea utilizatorilor cu privire la amenințarea cu ciocnirea sucurilor scade șansa ca oamenii să fie conectați cu sucuri și sporesc presiunea asupra companiilor pentru a-și gestiona mai bine practicile de securitate( de exemplu, dispozitivul dvs. iOS se împerechează atât de ușorși face ca experiența utilizatorului să fie netedă, dar implicațiile asocierii pe durata vieții cu încredere de 100% în dispozitivul asociat sunt destul de grave).

Cum pot să evit sucul de sucuri?

Deși sucul de suc nu este la fel de răspândit ca o amenințare ca furtul telefonic sau expunerea la viruși rău-intenționați prin descărcări compromise, trebuie să luați măsuri de precauție pentru a evita expunerea la sisteme care ar putea avea acces periculos la dispozitivele dvs. personale. Imaginea este oferită de Exogear .

Cele mai evidente măsuri de precauție se concentrează în mod simplu asupra faptului că nu este necesar să încărcați telefonul cu ajutorul unui sistem terț:

Păstrați dispozitivele topped off: Precauția cea mai evidentă este păstrarea încărcării dispozitivului mobil. Faceți-vă obiceiul să încărcați telefonul la domiciliu și la birou atunci când nu îl folosiți în mod activ sau dacă vă aflați la biroul dvs. care lucrează.Câteva ori vă aflați uitându-vă la o bară roșie de baterii de 3% atunci când călătoriți sau departe de casă, cu atât mai bine.

Încărcați un încărcător personal: Încărcătoarele au devenit atât de mici și ușoare, încât ele cântăresc greu mai mult decât cablurile USB reale pe care le atașează.Aruncați un încărcător în geantă astfel încât să puteți încărca telefonul propriu și să păstrați controlul asupra portului de date.

Realizați o baterie de rezervă: Dacă alegeți să purtați o baterie de rezervă completă( pentru dispozitivele care vă permit să schimbați fizic bateria) sau o baterie de rezervă externă( cum ar fi această baterie mică de 2600mAh), puteți merge mai mult fără a fi nevoie să vă legațitelefon la un chioșc sau la o priză de perete.

În afară de asigurarea faptului că telefonul dvs. menține o baterie completă, există tehnici software suplimentare pe care le puteți utiliza( deși, după cum vă puteți imagina, acestea sunt mai puțin decât ideale și nu sunt garantate pentru a funcționa, având în vedere cursa înarmărilor în continuă evoluție a exploziilor de securitate).Ca atare, nu putem aproba cu adevărat niciuna dintre aceste tehnici ca fiind cu adevărat eficiente, dar cu siguranță sunt mai eficiente decât să nu facă nimic.

Blocarea telefonului: Când telefonul este blocat, blocat cu adevărat și inaccesibil fără introducerea unui cod PIN sau a unui cod de acces echivalent, telefonul nu trebuie să se cupleze cu dispozitivul la care este conectat. Dispozitivele iOS se vor împerechea numai când sunt deblocate - dar din nou, după cum am subliniat mai devreme, împerecherea are loc în câteva secunde, pentru a vă asigura că telefonul este într-adevăr blocat.

Puterea telefonului în jos: Această tehnică funcționează numai pe un model de telefon bazat pe modelul telefonului, deoarece unele telefoane, în ciuda faptului că sunt alimentate în jos, continuă alimentarea întregului circuit USB și permit accesul la memoria flash din dispozitiv.

Dezactivați asocierea( Jailbroken iOS Devices Only): Jonathan Zdziarski, menționat mai devreme în articol, a lansat o mică aplicație pentru dispozitivele jailbroken iOS care permite utilizatorului final să controleze comportamentul de împerechere al dispozitivului. Puteți găsi aplicația sa, PairLock, în Magazinul Cydia și aici.

O tehnică finală pe care o puteți utiliza, care este eficientă, dar incomodă, este să utilizați un cablu USB cu firele de date fie șterse, fie scurtcircuitate. Vândute ca cabluri "numai de putere", aceste cabluri au lipsit cele două fire necesare transmisiei de date și au doar cele două fire pentru transmiterea puterii rămase. Unul dintre dezavantajele utilizării unui astfel de cablu este însă că dispozitivul dvs. va încărca de obicei mai lent, deoarece încărcătoarele moderne utilizează canalele de date pentru a comunica cu dispozitivul și stabilesc un prag de transfer maxim adecvat( în absența acestei comunicări, încărcătorul vacel mai mic prag sigur).

În cele din urmă, cea mai bună apărare împotriva unui dispozitiv mobil compromis este conștientizarea. Păstrați dispozitivul încărcat, activați funcțiile de securitate furnizate de sistemul de operare( știind că acestea nu sunt rezistente la erori și că toate sistemele de securitate pot fi exploatate) și evitați să conectați telefonul la stații de încărcare necunoscute și la computere în același mod în care evitați să deschideți atașamentelede la expeditori necunoscuți.