Hva er "Juice Jacking", og bør jeg unngå offentlige telefontilførere?

Innholdsfortegnelse:

Hva er "Juice Jacking", og bør jeg unngå offentlige telefontilførere?
Hva er "Juice Jacking", og bør jeg unngå offentlige telefontilførere?

Video: Hva er "Juice Jacking", og bør jeg unngå offentlige telefontilførere?

Video: Hva er
Video: Fix This Type Of File Can Harm Your Computer Chrome Alert - YouTube 2024, April
Anonim
Image
Image

Din smarttelefon trenger en oppladningennå igjen og du er miles fra laderen hjemme; den offentlige ladingskiosken ser ganske lovende ut - bare koble telefonen inn og få den søte, søte, energien du ønsker. Hva kan muligens gå galt, ikke sant? Takket være vanlige trekk i mobiltelefon hardware og programvare design, er det ganske mange ting - les videre for å lære mer om juice jacking og hvordan du kan unngå det.

Hva er Juice Jacking akkurat?

Uansett hvilken type smarttelefon du har, enten det er en Android-enhet, iPhone eller BlackBerry, er det en felles funksjon på tvers av alle telefoner: Strømforsyningen og datastrømmen passerer over det samme kabelen. Enten du bruker den vanlige USB miniB-tilkoblingen eller Apples proprietære kabler, er det samme situasjon: Kabelen som brukes til å lade batteriet i telefonen, er den samme kabelen du bruker til å overføre og synkronisere dataene dine.

Dette oppsettet, data / strøm på samme kabel, gir en tilnæringsvektor for en ondsinnet bruker for å få tilgang til telefonen under ladingsprosessen; Bruk av USB-data / strømkabel for å få ulovlig tilgang til telefonens data og / eller injisere skadelig kode på enheten, kalles Juice Jacking.

Angrepet kan være like enkelt som en invasjon av personvern, hvor telefonen din parrer med en datamaskin som er skjult i ladekiosken, og informasjon som private bilder og kontaktinformasjon overføres til den ondsinnede enheten. Angrepet kan også være så invasivt som en injeksjon av ondsinnet kode direkte inn i enheten. På dette års BlackHat-sikkerhetskonferanse presenterer sikkerhetsforskere Billy Lau, YeongJin Jang og Chengyu Song "MACTANS: Injiserer skadelig programvare i IOS-enheter via skadelige ladere", og her er et utdrag av presentasjonen deres abstrakt:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Ved å bruke billig hyllehardware og et tydelig sikkerhetsproblem, kunne de få tilgang til dagens iOS-enheter i løpet av mindre enn et minutt, til tross for de mange sikkerhetsforanstaltninger som Apple har satt på for å spesielt unngå denne typen ting.

Denne typen utnyttelse er neppe et nytt blip på sikkerhetsradaren, men. For to år siden på DEF CON-sikkerhetskonferansen i 2011 bygde forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley opp en ladingskiosk for å demonstrere farene med juice jacking og varsle publikum til hvor sårbare deres telefoner var da koblet til en kiosk - bildet ovenfor ble vist til brukere etter at de hadde kommet til den skadelige kiosken. Selv enheter som hadde fått beskjed om ikke å koble eller dele data, ble fortsatt ofte kompromittert via Aires Security kiosken.
Denne typen utnyttelse er neppe et nytt blip på sikkerhetsradaren, men. For to år siden på DEF CON-sikkerhetskonferansen i 2011 bygde forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley opp en ladingskiosk for å demonstrere farene med juice jacking og varsle publikum til hvor sårbare deres telefoner var da koblet til en kiosk - bildet ovenfor ble vist til brukere etter at de hadde kommet til den skadelige kiosken. Selv enheter som hadde fått beskjed om ikke å koble eller dele data, ble fortsatt ofte kompromittert via Aires Security kiosken.

Enda mer bekymrende er at eksponering for en ondsinnet kiosk kan skape et kjedelig sikkerhetsproblem, selv uten umiddelbar injeksjon av ondsinnet kode. I en fersk artikkel om emnet, viser sikkerhetsforsker Jonathan Zdziarski hvordan sikkerhetsproblemet iOS-paring vedvarer, og kan tilby skadelige brukere et vindu til enheten din selv etter at du ikke lenger er i kontakt med kiosken:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Denne mekanismen, som skal gjøre bruk av din iOS-enhet smertefri og hyggelig, kan faktisk skape en ganske smertefull tilstand: Kiosken du nettopp ladde iPhone med kan teoretisk vedlikeholde en Wi-Fi navlestreng til din iOS-enhet for fortsatt tilgang selv etter du har koblet fra telefonen og slumpet inn i en nærliggende loungestol for å spille en runde (eller førti) av Angry Birds.

Hvor bekymret skal jeg være?

Vi er alt annet enn alarmistiske her på How-To Geek, og vi gir deg det alltid rett. For tiden er juice jacking en stort sett teoretisk trussel, og sjansene for at USB-ladeportene i kiosken på din lokale flyplass er faktisk en hemmelighet fronten for en data-siphoning og malware-injiserende datamaskin er svært lav. Dette betyr imidlertid ikke at du bare skal shruke skuldrene dine og umiddelbart glemme den veldig virkelige sikkerhetsrisikoen som plugger smarttelefonen eller nettbrettet inn i en ukjent enhet.
Vi er alt annet enn alarmistiske her på How-To Geek, og vi gir deg det alltid rett. For tiden er juice jacking en stort sett teoretisk trussel, og sjansene for at USB-ladeportene i kiosken på din lokale flyplass er faktisk en hemmelighet fronten for en data-siphoning og malware-injiserende datamaskin er svært lav. Dette betyr imidlertid ikke at du bare skal shruke skuldrene dine og umiddelbart glemme den veldig virkelige sikkerhetsrisikoen som plugger smarttelefonen eller nettbrettet inn i en ukjent enhet.

For flere år siden, da Firefox-utvidelsen Firesheep var tale om byen i sikkerhetssirkler, var det nettopp den stort sett teoretiske, men likevel svært reelle trusselen om en enkel nettleserutvidelse som tillater brukere å kapre webservices brukerøkter av andre brukere på lokal Wi-Fi-knutepunkt som førte til betydelige endringer. Sluttbrukerne begynte å ta sikkerhetskopieringen av nettlesingssesjonen mer alvorlig (ved hjelp av teknikker som tunneling gjennom hjemmenettverk eller tilkobling til VPN-er), og store Internett-selskaper gjorde store sikkerhetsendringer (for eksempel kryptering av hele nettlesersesjonen og ikke bare påloggingen).

På akkurat denne måten reduseres sjansen for at folk blir juice jakket og øker presset på selskapene for bedre å håndtere deres sikkerhetspraksis (det er bra for eksempel at iOS-enheten din parrer så lett, gjør brukeropplevelsen jevn, men konsekvensene av livstidsparing med 100% tillit i den parrede enheten er ganske alvorlige).

Hvordan kan jeg unngå Juice Jacking?

Image
Image

Selv om juice jacking ikke er så utbredt en trussel som direkte telefontyver eller eksponering for ondsinnede virus via kompromitterte nedlastinger, bør du likevel ta fornuftige forholdsregler for å unngå eksponering for systemer som kan føre til ondsinnet tilgang til dine personlige enheter.Bilde med tillatelse til Exogear.

De mest åpenbare forholdsregler som sitter rundt, gjør det unødvendig å lade telefonen ved hjelp av et tredjepartssystem:

Hold enhetene toppet: Den mest åpenbare forholdsregelen er å holde den mobile enheten ladet. Gjør det til en vane å lade telefonen hjemme og på kontoret når du ikke bruker den aktivt eller sitter ved skrivebordet ditt. Jo færre ganger du finner deg selv stirrer på en rød 3% batteristang når du reiser eller hjemmefra, desto bedre.

Bær en personlig lader: Ladere har blitt så små og lette at de nesten ikke veier mer enn den faktiske USB-kabelen de legger til. Kast en lader i vesken din, slik at du kan lade din egen telefon og holde kontroll over dataporten.

Ta med et sikkerhetskopibatteri: Enten du velger å bære et fullt reservebatteri (for enheter som lar deg fysisk bytte batteri) eller et eksternt reservebatteri (som denne lille 2600mAh en), kan du gå lenger uten å måtte koble telefonen til en kiosk eller stikkontakt.

I tillegg til å sørge for at telefonen opprettholder et fullt batteri, er det flere programvareteknikker du kan bruke (selv om du, som du kan forestille deg, er mindre enn ideelle og ikke garantert å jobbe gitt det stadigvigende våpenløpet for sikkerhetsutnyttelser). Som sådan kan vi ikke virkelig godta noen av disse teknikkene som virkelig effektive, men de er sikkert mer effektive enn å gjøre ingenting.

Lås telefonen: Når telefonen er låst, virkelig låst og utilgjengelig uten inntasting av en PIN-kode eller tilsvarende passord, bør telefonen ikke parre med enheten den er koblet til. IOS-enheter vil bare koble sammen når de er låst opp, men igjen, som vi fremhevet tidligere, foregår sammenkobling innen sekunder, slik at du hadde det bedre å sørge for at telefonen virkelig er låst.

Slå av telefonen: Denne teknikken fungerer bare på en telefonmodell via telefonmodell, da noen telefoner vil, til tross for at de blir slått av, fortsatt strøm på hele USB-kretsen og tillat tilgang til flashlagringen i enheten.

Deaktiver paring (bare Jailbroken iOS-enheter): Jonathan Zdziarski, nevnt tidligere i artikkelen, utgitt en liten applikasjon for jailbroken iOS-enheter som gjør det mulig for sluttbrukeren å kontrollere parringsadferansen til enheten. Du kan finne søknaden hans, PairLock, i Cydia Store og her.

En siste teknikk du kan bruke, som er effektiv men ubeleilig, er å bruke en USB-kabel med datatrådene enten fjernet eller kortsluttet. Solgt som "power only" kabler, mangler disse kablene de to ledningene som er nødvendige for dataoverføring, og bare de to ledningene for kraftoverføring gjenstår. En av ulempene med å bruke en slik kabel er imidlertid at enheten din vil lade opp langsommere, da moderne ladere bruker datakanaler til å kommunisere med enheten og angi en passende maksimal overføringsgrense (fraværende denne kommunikasjonen, vil laderen være standard til den laveste sikre terskelen).

Til syvende og sist er det beste forsvaret mot en kompromittert mobil enhet bevissthet. Hold enheten oppladet, aktiver sikkerhetsfunksjonene som leveres av operativsystemet (vet at de ikke er idiotsikker og alle sikkerhetssystemer kan utnyttes), og unngå å koble telefonen til ukjente ladestasjoner og datamaskiner på samme måte som du klokt unngå å åpne vedlegg fra ukjente sendere.

Anbefalt: