6Jul
Vaš pametni telefon potrebuje ponovno polnjenje še znova in milj od polnilnika doma;ta javni polnilni kiosk izgleda precej obetavno - samo priključite telefon in dobite sladko, sladko, energijo, ki jo hrepenite. Kaj bi lahko šlo narobe, kajne? Zahvaljujoč splošnim značilnostim oblikovanja strojne opreme in programske opreme mobilnih telefonov, preberite nekaj stvari - preberite več, kako izvedeti več o tem, kako se sok in kako se izogniti.
Kaj točno je sok?
Ne glede na vrsto sodobnega pametnega telefona, ki ga imate - če gre za napravo Android, iPhone ali BlackBerry - obstaja ena skupna funkcija na vseh telefonih: napajanje in tok podatkov poteka po istem kablu. Ne glede na to, ali uporabljate zdaj standardno USB miniB povezavo ali lastne kable Apple, je enaka situacija: kabel za ponovno polnjenje baterije v telefonu je isti kabel, ki ga uporabljate za prenos in sinhronizacijo podatkov.
Ta nastavitev, podatki / moči na istem kablu, ponuja vektorskem vektorju, da zlonamerni uporabnik med postopkom zaračunavanja dostopa do vašega telefona;Uporaba USB podatkovnega kabla / napajalnega kabla za nezakonit dostop do podatkov telefona in / ali vbrizgavanje zlonamerne kode na napravo je znana kot Juice Jacking.
Napad je lahko tako preprost kot vdor v zasebnost, pri čemer so vaši telefonski pari z računalnikom, prikritimi v polnilni kiosk, in podatki, kot so zasebne fotografije in kontaktne informacije, preneseni na zlonamerno napravo. Napad bi lahko bil tako invaziven kot injiciranje zlonamerne kode neposredno v napravo. Na letošnji varnostni konferenci BlackHat, varnostni raziskovalci Billy Lau, YeongJin Jang in Chengyu Song predstavljajo "MACTANS: vbrizgavanje zlonamerne programske opreme v iOS naprave prek zlonamernih polnilnikov", in tukaj je odlomek iz njihove predstavitve povzetek:
V tej predstavitvi prikazujemokako lahko napravo iOS ogrozite v eni minuti, ko ste priključeni na zlonamerni polnilnik. Najprej pregledamo obstoječe varnostne mehanizme družbe Apple, da bi zaščitili pred samovoljno namestitvijo programske opreme, nato pa opisali, kako se zmogljivosti USB lahko vzamejo, da obidejo te obrambne mehanizme. Da bi zagotovili obstoj nastale okužbe, pokažemo, kako lahko napadalec skrije svojo programsko opremo na enak način, kot da Apple skriva lastne vgrajene aplikacije.
Za prikaz praktične uporabe teh ranljivosti smo zgradili dokaz o konceptu zlonamerni polnilnik, imenovan Mactans, z uporabo BeagleBoarda. Ta strojna oprema je bila izbrana tako, da je pokazala enostavnost, s katero lahko izdelate neškodljiv, zlonamerni polnilnik USB.Čeprav je bil Mactans zgrajen z omejenim časom in majhnim proračunom, prav tako na kratko razmislimo, kaj bi lahko dosegli bolj motivirani, dobro financirani nasprotniki.
Z uporabo poceni strojne opreme in očitne varnostne ranljivosti, so lahko v manj kot minuti prevzeli dostop do trenutnih generacij naprav iOS, kljub številnim varnostnim varnostnim ukrepom, ki jih je Apple uvedel, da se izogne takšni stvari.
Ta vrsta izkoriščanja komajda ni nova bliskavica na varnostnem radarju. Pred dvema letoma na varnostni konferenci DEF CON 2011 so raziskovalci Aires Security, Brian Markus, Joseph Mlodzianowski in Robert Rowley zgradili polnilni kiosk, ki je posebej pokazal nevarnost sokov sokov in javnost opozoril na to, kako ranljivi so bili njihovi telefonipovezana s kioskom - zgornja slika je bila prikazana uporabnikom po tem, ko so se priključili na zlonamerni kiosk. Tudi naprave, ki jim je bilo naročeno, da se ne seznani ali izmenjujejo podatkov, še vedno pogosto ogrožajo Aires Security kiosk.
Še bolj zaskrbljujoče je, da bi izpostavljenost zlonamernemu kiosku lahko povzročila tudi dolgotrajno varnostno težavo tudi brez takojšnjega injiciranja zlonamerne kode. V nedavnem članku o tej temi, varnostni raziskovalec Jonathan Zdziarski izpostavlja, kako ranljivost povezovanja z iOS-jem še vedno obstaja, in lahko ponujajo zlonamernim uporabnikom okno v vašo napravo tudi potem, ko niste več v stiku s kioskom:
Če niste seznanjeni s tem, kako deluje povezovanje v vašem iPhonu ali iPadu, je to mehanizem, s katerim namizje vzpostavlja zaupanja vreden odnos z vašo napravo, tako da se lahko iTunes, Xcode ali druga orodja pogovorijo z njo. Ko je računalnik seznanjen, lahko dostopa do številnih osebnih podatkov v napravi, vključno z imenikom, beležkami, fotografijami, zbirko glasbe, baze podatkov SMS, tipkanjem predpomnilnika in lahko celo sproži popolno varnostno kopijo telefona. Ko je naprava seznanjena, lahko vse to in drugo dostopate brezžično v katerem koli trenutku, ne glede na to, ali imate vklopljeno sinhronizacijo WiFi. Seznanjanje traja za življenjsko dobo datotečnega sistema: to pomeni, da ko je vaš iPhone ali iPad seznanjen z drugim računalnikom, ta povezava za seznanjanje traja, dokler telefon ne obnovite v tovarniško stanje.
Ta mehanizem, namenjen uporabi naprave z iOS brez bolečin in prijetnih dogodkov, lahko dejansko ustvari precej boleče stanje: kiosk, ki ste ga pravkar napolnili z vašim iPhoneom, lahko teoretično vzdržuje popkovni kabel Wi-Fi na napravo iOS za nadaljnji dostoppo tem, ko ste izklopili telefon in se spustili v bližnji stolp z letališča, da bi igrali okrogle( ali štirideset) Angry Birds.
Kako skrbeti naj bom?
Mi smo karkoli, razen alarma na How-To Geek, in to vam vedno damo naravnost: trenutno sokanje je v veliki meri teoretična grožnja, in možnosti, da so polnilna vrata USB v kiosku na vašem lokalnem letališču dejanskotajna sprednja stran za siphoniranje podatkov in računalnik za vbrizgavanje zlonamerne programske opreme sta zelo nizka. Vendar pa to ne pomeni, da bi morali samo rameti z rameni in takoj pozabiti na resnično varnostno tveganje, ki predstavlja, da priklop vašega pametnega telefona ali tabličnega računalnika na neznano napravo.
Pred nekaj leti, ko je razširitev Firefoxa Firesheep govorila o mestu v varnostnih krogih, je bila pravzaprav pretežno teoretična vendar še vedno zelo resnična grožnja preproste razširitve brskalnika, ki uporabnikom omogoča ugrabitev uporabniških sej uporabnikov drugih spletnih uporabnikovlokalno omrežje Wi-Fi, ki je privedlo do pomembnih sprememb. Končni uporabniki so bolj resno začeli varnostno preverjati sejo brskanja( z uporabo tehnik, kot so tuneliranje preko domačih internetnih povezav ali povezovanje z VPN-ji) in večja internetna podjetja so naredila večje varnostne spremembe( na primer šifriranje celotne seje brskalnika in ne samo prijave).
Natančneje s tem, da se uporabniki zavedajo grožnje sokov, zmanjšujejo možnost, da bodo ljudje sokovi priključeni in povečali pritisk na podjetja, da bolje upravljajo svoje varnostne postopke( super je, na primer, da je vaša naprava iOS tako enostavnoin naredi vaše uporabniško izkušnjo gladko, vendar so posledice življenjske seznanjanje s 100% zaupanjem v seznanjeni napravi precej resne).
Kako lahko izognem sokovi?
Čeprav sok na džepu ni tako razširjena grožnja kot popolna krajo telefona ali izpostavljenost zlonamernim virusom prek ogroženih prenosov, morate še vedno upoštevati varnostne ukrepe, da preprečite izpostavljanje sistemom, ki utegnejo zlonamerno dostopati do vaših osebnih naprav. Podobne slike podjetja Exogear .
Najočitnejši varnostni ukrepi se osredotočajo na to, da preprosto ni treba zaračunati vašega telefona s sistemom tretjih oseb:
Naj bodo vaše naprave oddaljene: Najočitnejši previdnost je, da obdržite mobilno napravo. Naredite navado, da telefon napolnite na dom in pisarno, če ga ne aktivno uporabljate ali sedite pri mizi, ko delate. Manjkrat, ko se znajdete, ko gledate v rdečo 3-odstotno baterijo, ko potujete ali odmaknete od doma, bolje.
Nosite osebni polnilnik: Polnilniki so postali tako majhni in lahki, da težko tehtajo več od dejanskega USB kabla, ki ga priključijo. Vtaknite polnilnik v torbo, tako da lahko polnite svoj telefon in vzdržujete nadzor nad podatkovnim vhodom.
Prenos rezervne baterije: Ali se odločite za polno rezervno baterijo( za naprave, ki vam omogočajo, da fizično zamenjate baterijo) ali zunanjo rezervno baterijo( kot je ta majhen 2600 mAh), lahko dlje časa ne boste več potrebovali,telefon v kiosk ali zidno vtičnico.
Poleg tega, da vaš telefon ohrani polno baterijo, lahko uporabite dodatne tehnike programske opreme, ki jih lahko uporabite( čeprav, kot si lahko predstavljate, ti so manj kot idealni in niso zagotovljeni za delo glede na nenehno razvijajočo se orožje zaradi varnostnih izkustev).Kot takšne, ne moremo resnično podpreti teh tehnik kot resnično učinkovite, vendar so vsekakor učinkovitejše kot ničesar.
Zaklepanje telefona: Ko je telefon zaklenjen, dejansko zaklenjen in nedostopen brez vnosa kode PIN ali enakovredne gesel, se vaš telefon ne sme povezovati z napravo, s katero je priključena. Naprave s sistemom iOS se bodo seznanile samo, ko bodo odklenjene - vendar spet, kot smo že poudarili, se seznanjanje opravi v nekaj sekundah, tako da bi se bolje prepričali, da je telefon res zaklenjen.
Vklopite telefon navzdol: Ta tehnika deluje samo po modelu telefona po modelu telefona, saj bodo nekateri telefoni kljub temu, da so napajani, še vedno vklopili celotno vezje USB in omogočili dostop do bliskovnega pomnilnika v napravi.
Onemogoči združevanje( samo Jailbroken iOS Devices): Jonathan Zdziarski, omenjen v članku, je izdal majhno aplikacijo za naprave jailbroken iOS, ki končnemu uporabniku omogočajo nadzor nad delovanjem seznanjanja naprave. Njegovo prijavo, PairLock, lahko najdete v trgovini Cydia in tukaj.
Ena zadnja tehnika, ki jo lahko uporabite, kar je učinkovito, a neustrezno, je, da uporabite kabel USB z žicami, ki jih odstranite ali odstranite. Kable, ki se prodajajo kot "moči", imajo ti kabli manjkajoče dve žici, ki so potrebni za prenos podatkov, in imajo samo dve žici za prenos moči. Ena od slabih strani uporabe takega kabla pa je, da se vaša naprava običajno polni počasneje, ker sodobni polnilniki uporabljajo komunikacijske podatke z napravo in določijo ustrezen najvišji prag prenosa( odsotnost tega sporočila, polnilnik bo privzetonajnižji varni prag).
Na koncu je najboljša obramba pred ogroženo mobilno napravo osveščenost. Napravo hranite napolnjeno, omogočite varnostne funkcije operacijskega sistema( vedite, da niso varni in da je mogoče vsak varnostni sistem izkoristiti) in se izogibajte, da se telefon ne poveže z neznanimi polnilnimi postajami in računalniki na enak način, kot ste pametno izognili odpiranju prilogod neznanih pošiljateljev.