Какво е "Juice Jacking", и трябва ли да се избегне обществен телефон зарядни устройства?

Съдържание:

Какво е "Juice Jacking", и трябва ли да се избегне обществен телефон зарядни устройства?
Какво е "Juice Jacking", и трябва ли да се избегне обществен телефон зарядни устройства?

Видео: Какво е "Juice Jacking", и трябва ли да се избегне обществен телефон зарядни устройства?

Видео: Какво е
Видео: Как скачивать PDF-файлы вместо их открытия в Chrome - YouTube 2024, Може
Anonim
Image
Image

Вашият смартфон се нуждае от презарежданеоще отново и сте на мили от зарядното у дома си; че обществената табла за таксуване изглежда доста обещаваща - просто включете телефона си и се насладете на сладката, сладка, енергия, която жадувате. Какво може да се обърка, нали? Благодарение на общите черти в хардуера и дизайна на софтуера за мобилни телефони, доста неща - прочетете, за да научите повече за соковете и как да ги избягвате.

Какво точно сочи сокът?

Независимо от вида на модерния смартфон, който имате - независимо дали е устройство с Android, iPhone или BlackBerry - има една обща функция за всички телефони: захранването и потокът от данни преминават през един и същ кабел. Независимо дали използвате стандартната USB miniB връзка или собствените кабели на Apple, това е същата ситуация: кабелът, използван за зареждане на батерията в телефона ви, е същият, който използвате, за да прехвърляте и синхронизирате данните си.

Тази настройка, данни / мощност на един и същ кабел, предлага вектор за намиране на злонамерен потребител, който да получи достъп до телефона ви по време на процеса на зареждане; използвайки USB кабела за данни / захранване, за да получите нелегален достъп до данните на телефона и / или да инжектирате злонамерен код върху устройството, е известно като "Juice Jacking".

Атаката може да бъде толкова просто, колкото инвазията на неприкосновеността на личния живот, при която вашият телефон се сдвоява с компютър, скрит в таймера за таксуване, и информация като частни снимки и информация за контакти се прехвърлят на злонамереното устройство. Атаката може да бъде също толкова инвазивна, колкото внедряването на злонамерен код директно във вашето устройство. На тазгодишната конференция за сигурност на BlackHat изследователите по сигурността Billy Lau, YeongJin Jang и Chengyu Song представят "MACTANS: Инжектиране на зловреден софтуер в iOS устройства чрез зловреден заряд" и тук е извадка от резюмето на презентацията:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Използвайки евтин хардуер и сигурна уязвимост на сигурността, те успяха да получат достъп до сегашните устройства за iOS поколение за по-малко от минута, въпреки многобройните мерки за сигурност, които Apple е въвела, за да избягват такива неща.

Този вид експлойти едва ли е ново поколение на радарите за сигурност. Преди две години на конференцията за сигурност DEF CON, изследователи от Aires Security, Брайън Маркъс, Джоузеф Млоджиановски и Робърт Роули, построиха таксуващ се павилион, за да демонстрират конкретно опасностите от насичането на сока и да предупреждават обществеността за това колко уязвими са телефоните им свързани с павилион - изображението по-горе се показва на потребителите, след като се включат в зловреден павилион. Дори устройства, които са инструктирани да не се сдвояват или споделят данни, все още са често компрометирани чрез панаира Aires Security.
Този вид експлойти едва ли е ново поколение на радарите за сигурност. Преди две години на конференцията за сигурност DEF CON, изследователи от Aires Security, Брайън Маркъс, Джоузеф Млоджиановски и Робърт Роули, построиха таксуващ се павилион, за да демонстрират конкретно опасностите от насичането на сока и да предупреждават обществеността за това колко уязвими са телефоните им свързани с павилион - изображението по-горе се показва на потребителите, след като се включат в зловреден павилион. Дори устройства, които са инструктирани да не се сдвояват или споделят данни, все още са често компрометирани чрез панаира Aires Security.

Още по-тревожно е, че излагането на зловреден павилион може да създаде продължителен проблем със сигурността, дори и без незабавно внедряване на зловреден код. В неотдавнашна статия по темата изследователят по сигурността Джонатан Дзъарски подчертава как уязвимостта на сдвояването на iOS продължава и може да предложи на злонамерените потребители прозорец към вашето устройство дори след като вече не сте в контакт с павилиона:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Този механизъм, предназначен да направи използването на вашето iOS устройство безболезнено и приятно, всъщност може да създаде доста болезнено състояние: павилионът, който току-що презаредихте iPhone, може да поддържа теоретично Wi-Fi пъпна връв към вашия iOS устройство за продължителен достъп дори след изключихте телефона си и се спуснахте в близък стол за шезлонги на летището, за да играете кръг (или четиридесет) ядосани птици.

Колко се притеснявам да бъда?

Image
Image

Ние сме нищо друго, освен тревога в How-To Geek и ние винаги го даваме направо: понастоящем сокоизстискването е до голяма степен теоретична заплаха и шансовете, че USB зареждащите пристанища в павилиона на местното ви летище всъщност са тайна отпред за синхронизиране на данни и компютър за инжектиране на злонамерен софтуер са много ниски. Това обаче не означава, че трябва само да повдигнете рамене и незабавно да забравите за много реалния риск за сигурността, който поставя вашият смартфон или таблет в непознато устройство.

Преди няколко години, когато разширението "Firefox" на Firefox беше разговорът на града в охранителните среди, именно теоретичната, но все още много реална заплаха от просто разширение на браузъра позволява на потребителите да отвлекат сесиите на потребителите на уеб услуги от други потребители. локален Wi-Fi възел, който доведе до значителни промени. Крайните потребители започнаха да се занимават по-сериозно със сигурността на сесиите си за браузване (използвайки техники като тунели чрез домашни интернет връзки или свързване с VPN), а големите интернет компании направиха важни промени в сигурността (като например криптиране на цялата сесия на браузъра, а не само влизането).

Точно по този начин потребителите, които осъзнават заплахата от подправяне на сок, намаляват шансовете на хората да се подсилят от сока и увеличават натиска върху компаниите, за да управляват по-добре практиките си за сигурност (чудесно е например, че устройството ви с iOS се сдвоява толкова лесно и прави потребителския ви опит гладък, но последиците от сдвояването през целия живот със 100% доверие в сдвоеното устройство са доста сериозни).

Как мога да избягвам сока?

Image
Image

Въпреки че соковете не са толкова широко разпространена заплаха, колкото кражбата на телефон или излагането на зловреден вирус чрез компрометирани изтегляния, все пак трябва да вземете предпазни мерки, за да избегнете излагането на системи, които могат да доведат до злонамерен достъп до вашите лични устройства.Снимката е предоставена от Exogear.

Най-очевидните предпазни мерки са свързани с това, че просто не е необходимо да зареждате телефона си с помощта на система от трета страна:

Съхранявайте устройствата си на върха: Най-очевидната предпазна мярка е да пазите мобилното си устройство. Направете го навик да зареждате телефона си в дома и офиса си, когато не го използвате активно или седите на бюрото си, докато работите. По-рядко, когато откриете, че се взирате в червен 3% батерия, когато пътувате или сте далеч от дома, толкова по-добре.

Носете лично зарядно устройство: Зарядните устройства са станали толкова малки и леки, че те трудно тежат повече от действителния USB кабел, към който се прикрепят. Хвърлете зарядно устройство в чантата си, за да можете да зареждате собствения си телефон и да поддържате контрол над порта за данни.

Носете резервна батерия: Независимо дали решите да носите пълна резервна батерия (за устройства, които ви позволяват физически да смените батерията) или външна резервна батерия (като този малък 2600mAh), можете да продължите без да се налага да закачите телефона си в будка или стена,

В допълнение към това, че телефонът ви поддържа пълна батерия, съществуват допълнителни софтуерни техники, които можете да използвате (въпреки че, както можете да си представите, те са по-малко от идеални и не са гарантирани за работа, като се има предвид непрекъснато развиващата се надпревара във въоръжаването). Поради това не можем действително да подкрепим някоя от тези техники като наистина ефективни, но със сигурност са по-ефективни от това, че не правят нищо.

Заключете телефона си: Когато телефонът ви е заключен, наистина заключен и недостъпен без въвеждане на ПИН код или еквивалентна парола, вашият телефон не трябва да се свързва с устройството, към което е свързан. Устройствата с iOS ще се сдвояват само когато са отключени - но отново, както подчертахме по-рано, сдвояването става в рамките на секунди, така че по-добре да сте сигурни, че телефонът наистина е заключен.

Захранване на телефона: Тази техника работи само по модел на телефона по телефона, тъй като някои телефони, въпреки че са захранвани, все още захранват цялата USB схема и позволяват достъп до флаш паметта на устройството.

Деактивиране на свързването (само за устройства с iOS на Jailbroken): Джонатан Джаджарски, споменат по-рано в статията, пусна малко приложение за устройства за jailbroken iOS, което позволява на крайния потребител да контролира поведението на устройството при сдвояване. Можете да намерите неговата заявка, PairLock, в магазина Cydia и тук.

Една последна техника, която можете да използвате, която е ефективна, но неудобна, е да използвате USB кабел с кабелите за данни, които са или отстранени, или къси. Продадени като "само захранващи" кабели, тези кабели нямат двата кабела, необходими за предаване на данни и имат само двата проводника за предаване на мощността. Една от недостатъците на използването на такъв кабел обаче е, че устройството ви обикновено ще се зарежда по-бавно, тъй като модерните зарядни устройства използват каналите за данни, за да комуникират с устройството и да зададат подходящ максимален праг за прехвърляне (при липса на тази комуникация, най-ниският безопасен праг).

В крайна сметка най-добрата защита срещу компрометирано мобилно устройство е осъзнаването. Дръжте устройството си заредено, активирайте функциите за защита, предоставени от операционната система (знаейки, че не са надеждни и може да се използва всяка система за сигурност) и избягвайте включването на телефона си в непознати зарядни станции и компютри по същия начин, по който мъдро избягвате отварянето на прикачените файлове от неизвестни податели.

Препоръчано: