6Jul
Din smartphone behöver en laddning än igen och du är miles från laddaren hemma;den offentliga laddningskiosken ser ganska lovande ut - koppla bara in telefonen och få den söta, söta, energi du längtar efter. Vad skulle kunna gå fel, eller hur? Tack vare gemensamma drag i mobiltelefonhårdvara och mjukvaruutveckling, läser en hel del saker, läs vidare för att lära sig mer om juice jacking och hur man undviker det.
Vad exakt är Juice Jacking?
Oavsett vilken typ av modern smartphone du har, det är en Android-enhet, iPhone eller BlackBerry-finns det en gemensam funktion på alla telefoner: strömförsörjningen och dataströmmen passerar över samma kabel. Oavsett om du använder den vanliga USB miniB-anslutningen eller Apples proprietära kablar, är det samma situation: den kabel som används för att ladda batteriet i telefonen är samma kabel som du använder för att överföra och synkronisera data.
Denna inställning, data / ström på samma kabel, erbjuder en inställningsvektor för en skadlig användare att få tillgång till telefonen under laddningsprocessen.utnyttja USB-data / strömkabel för att få olagligt åtkomst till telefonens data och / eller injicera skadlig kod på enheten kallas Juice Jacking.
Anfallet kan vara så enkelt som en invasion av privatlivet, där din telefon parar med en dator som är dold inom laddningskiosken och information som privata bilder och kontaktinformation överförs till den skadliga enheten. Attacken kan också vara så invasiv som en injektion av skadlig kod direkt i enheten. Vid årets BlackHat-säkerhetskonferens presenterar säkerhetsforskare Billy Lau, YeongJin Jang och Chengyu Song "MACTANS: Injektion av skadlig kod i IOS-enheter via skadliga laddare", och här är ett utdrag ur presentationsabstraktet:
I denna presentation demonstrerar vihur en iOS-enhet kan äventyras inom en minut efter att ha anslutits till en skadlig laddare. Vi undersöker först Apples befintliga säkerhetsmekanismer för att skydda mot godtycklig programinstallation och beskriv sedan hur USB-funktioner kan hanteras för att kringgå dessa försvarsmekanismer. För att säkerställa att den resulterande infektionen kvarstår, visar vi hur en angripare kan dölja sin programvara på samma sätt som Apple döljer sina egna inbyggda program.
För att visa en praktisk tillämpning av dessa sårbarheter, byggde vi ett bevis på konceptet skadlig laddare, kallad Mactans, med hjälp av en BeagleBoard. Den här hårdvaran valdes för att visa enkelheten med vilka oskyldiga, skadliga USB-laddare kan byggas. Medan Mactans byggdes med begränsad tid och en liten budget, undersöker vi också kortfattat vilka mer motiverade, välfinansierade motståndare kan uppnå.
Med hjälp av billig hårdvara och en skarp säkerhetsproblem kunde de få tillgång till nuvarande generationens iOS-enheter på mindre än en minut, trots de många säkerhetsåtgärder som Apple har infört för att specifikt undvika denna typ av sak.
Denna typ av exploatering är knappast en ny blip på säkerhetsradaren. För två år sedan på DEF CON-säkerhetskonferensen 2011 byggde forskare från Aires Security, Brian Markus, Joseph Mlodzianowski och Robert Rowley en laddningskiosk för att uttryckligen visa farorna med juicejackningar och varna allmänheten för hur sårbara deras telefoner var näransluten till en kiosk-bilden ovan visades för användare efter att de hade slagit in i den skadliga kiosken.Även enheter som fått instruktion att inte para eller dela data blev fortfarande ofta komprometterade via Aires Security kiosken.
Ännu mer oroande är att exponering för en skadlig kiosk kan skapa ett långvarigt säkerhetsproblem även utan omedelbar injektion av skadlig kod. I en aktuell artikel om ämnet framhäver säkerhetsforskaren Jonathan Zdziarski hur sårbarheten iOS-paringen fortsätter och kan erbjuda skadliga användare ett fönster till din enhet även efter att du inte längre har kontakt med kiosken:
Om du inte känner till hur parning fungerar på din iPhone eller iPad, är det här den mekanism som skrivbordet skapar ett betrodat förhållande till din enhet så att iTunes, Xcode eller andra verktyg kan prata med det. När en stationär dator har kopplats kan den få tillgång till en mängd personuppgifter på enheten, inklusive din adressbok, anteckningar, foton, musiksamling, sms-databas, typcache och kan till och med initiera en fullständig säkerhetskopiering av telefonen. När en enhet är parad kan allt detta och mer åtkomst till trådlöst när som helst, oberoende av om du har aktiverat WiFi-synkronisering. En parning varar för filsystemets livstid: det vill säga när din iPhone eller iPad är kopplad till en annan maskin, fortsätter det parningsförhållandet tills du återställer telefonen till fabriksstatus.
Den här mekanismen, som är avsedd att göra din iOS-enhet smärtfri och njutbar, kan faktiskt skapa ett ganska smärtstillstånd: Kiosken du laddade din iPhone med kan, teoretiskt, behålla en Wi-Fi navelsträng till din iOS-enhet för fortsatt tillträde ävenefter att du tagit ur telefonen och slumpade in i en närliggande flygplats lounge stol för att spela en runda( eller fyrtio) av Angry Birds.
Hur orolig ska jag vara?
Vi är allt annat än oroliga här på How-To Geek, och vi ger dig det alltid rakt: för närvarande är juice jacking ett stort teoretiskt hot och chansen att USB-laddningsportarna i kiosken på din lokala flygplats faktiskt är enhemlig front för en datapipning och malware-injicerande dator är mycket låg. Det betyder dock inte att du bara ska skaka på axlarna och snabbt glömma den mycket verkliga säkerhetsrisken som pluggar din smartphone eller surfplatta i en okänd enhet.
För flera år sedan, när Firefox-förlängningen Firesheep var samtalet om staden i säkerhetscirklar, var det just det stort sett teoretiska men fortfarande väldigt verkliga hotet om en enkel webbläsarutvidgning som tillåter användare att kapra andra användares webbsändningssessioner påden lokala Wi-Fi-noden som ledde till betydande förändringar. Slutanvändare började ta sin webbläsarsessionssäkerhet mer allvarligt( med hjälp av tekniker som tunnling via sina hemanslutningar eller anslutning till VPN) och stora internetföretag gjorde stora säkerhetsförändringar( som krypterar hela webbläsarsessionen och inte bara inloggningen).
Precis på det här sättet, vilket gör användarna medvetna om hotet med juice jacking både minskar risken för att människor kommer att bli juice jacked och ökar trycket på företagen för att bättre hantera sina säkerhetspraxis( det är jättebra att din iOS-enhet parar så lättoch gör din användarupplevelse smidig, men konsekvenserna av livstidsparning med 100% förtroende för den parade enheten är ganska allvarliga).
Hur kan jag undvika Juice Jacking?
Även om juice jacking inte är så utbredd som ett hot som direkt telefonstöld eller exponering för skadliga virus via komprometterade nedladdningar, bör du fortfarande ta försiktighetsåtgärder för sunt förnuft för att undvika exponering för system som kan komma till rätta med dina personliga enheter. Bild med tillstånd av Exogear .
De mest uppenbara försiktighetsåtgärderna kring gör det helt enkelt inte att ladda din telefon med ett tredje parts system:
Håll enheterna toppade: Den mest uppenbara försiktigheten är att hålla din mobilenhet laddad. Gör det vanligt att ladda telefonen i ditt hem och kontor när du inte aktivt använder den eller sitter vid skrivbordet och gör jobbet. Ju färre gånger du befinner dig stirrar på en röd 3% batteristång när du reser eller hemifrån desto bättre.
Bär en personlig laddare: Laddare har blivit så små och lätta att de knappt väger mer än den faktiska USB-kabeln som de ansluter till. Kasta en laddare i väskan så att du kan ladda din egen telefon och behålla kontrollen över dataporten.
Bär ett backupbatteri: Oavsett om du väljer att bära ett fullt reservbatteri( för enheter som låter dig fysiskt byta batteri) eller ett externt reservbatteri( som denna lilla 2600mAh en), kan du gå längre utan att behöva knyta dinringa till en kiosk eller vägguttag.
Förutom att du ska kunna se till att din telefon håller ett fullt batteri, finns det ytterligare programvarutekniker du kan använda( även om du, som du kan tänka dig, är mindre än idealiska och inte garanterade att arbeta med tanke på det ständigt utvecklande vapensystemet för säkerhetsutnyttjande).Som sådan kan vi inte verkligen stödja någon av dessa tekniker som verkligt effektiva, men de är säkert effektivare än att inte göra någonting.
Lås din telefon: När telefonen är låst, verkligen låst och oåtkomlig utan inmatning av en PIN-kod eller motsvarande lösenord, ska telefonen inte para ihop med den enhet den är ansluten till. IOS-enheter kommer bara att para när de är upplåsta-men igen, som vi tidigare markerade, sker parning inom några sekunder, så du har bättre kontrollerat att telefonen verkligen är låst.
Slå av telefonen: Den här tekniken fungerar endast på en telefonmodell via telefonmodell, eftersom vissa telefoner, trots att de slås av, fortfarande har ström på hela USB-kretsen och ger tillgång till flashlagring i enheten.
Inaktivera parning( endast Jailbroken iOS-enheter): Jonathan Zdziarski, som nämnts tidigare i artikeln, släppte en liten applikation för jailbroken iOS-enheter som gör det möjligt för slutanvändaren att styra parningsbeteendet hos enheten. Du kan hitta hans ansökan, PairLock, i Cydia Store och här.
En slutlig teknik som du kan använda, vilket är effektivt men obekväma, är att använda en USB-kabel med datatrådarna antingen borttagna eller kortslutna. Dessa kablar saknas de två ledningarna som behövs för dataöverföring och säljs endast av de två ledningarna för strömöverföring. En av nackdelarna med att använda en sådan kabel är dock att enheten normalt laddas långsammare, eftersom moderna laddare använder datakanalerna för att kommunicera med enheten och ställa in en lämplig maximal överföringströskel( frånvarande denna kommunikation kommer laddaren som standard attdet lägsta säkra tröskelvärdet).
I slutändan är det bästa försvaret mot en kompromissad mobil enhet medvetenhet. Håll enheten laddad, aktivera säkerhetsfunktionerna som tillhandahålls av operativsystemet( vet att de inte är idiotsäkra och alla säkerhetssystem kan utnyttjas) och undvik att ansluta telefonen till okända laddstationer och datorer på samma sätt som du klokt undviker att öppna bilagorfrån okända avsändare.