Τι είναι το Juicing Jacking, και θα πρέπει να αποφύγω τους φορτιστές δημόσιων τηλεφώνων;
Το smartphone σας χρειάζεται επαναφόρτιση Ακόμη πάλι και είστε μίλια από το φορτιστή στο σπίτι? ότι το δημόσιο περίπτερο χρέωσης ψάχνει αρκετά ελπιδοφόρα - απλά συνδέστε το τηλέφωνό σας και πάρετε τη γλυκιά, γλυκιά, ενέργεια που θέλετε. Τι θα μπορούσε να πάει στραβά; Χάρη στα κοινά χαρακτηριστικά του υλικού κινητού τηλεφώνου και του σχεδιασμού λογισμικού, αρκετά πράγματα - διαβάστε για να μάθετε περισσότερα σχετικά με το χτύπημα του χυμού και πώς να το αποφύγετε.
Τι ακριβώς χτυπά το χυμό?
Ανεξάρτητα από το είδος του σύγχρονου smartphone που έχετε - είτε πρόκειται για συσκευή Android, για iPhone ή για BlackBerry, υπάρχει ένα κοινό χαρακτηριστικό σε όλα τα τηλέφωνα: η παροχή ρεύματος και η ροή δεδομένων περνούν από το ίδιο καλώδιο. Είτε χρησιμοποιείτε τη συνηθισμένη σύνδεση USB miniB είτε τα ιδιόκτητα καλώδια της Apple, είναι η ίδια κατάσταση: το καλώδιο που χρησιμοποιείται για την επαναφόρτιση της μπαταρίας στο τηλέφωνό σας είναι το ίδιο καλώδιο που χρησιμοποιείτε για τη μεταφορά και συγχρονισμό των δεδομένων σας.
Αυτή η ρύθμιση, δεδομένα / ισχύς στο ίδιο καλώδιο, προσφέρει ένα διάνυσμα προσέγγισης για έναν κακόβουλο χρήστη να αποκτήσει πρόσβαση στο τηλέφωνό σας κατά τη διάρκεια της διαδικασίας φόρτισης. η αξιοποίηση του καλωδίου δεδομένων USB / τροφοδοσίας για την παράνομη πρόσβαση στα δεδομένα του τηλεφώνου και / ή την έγχυση κακόβουλου κώδικα στη συσκευή είναι γνωστή ως Juice Jacking.
Η επίθεση θα μπορούσε να είναι τόσο απλή όσο η εισβολή της ιδιωτικής ζωής, όπου το τηλέφωνό σας ζευγνύεται με έναν υπολογιστή κρυμμένο μέσα στο περίπτερο φόρτισης και πληροφορίες όπως ιδιωτικές φωτογραφίες και πληροφορίες επικοινωνίας μεταφέρονται στην κακόβουλη συσκευή. Η επίθεση θα μπορούσε επίσης να είναι τόσο επεμβατική όσο και η έγχυση κακόβουλου κώδικα απευθείας στη συσκευή σας. Στη φετινή διάσκεψη για την ασφάλεια BlackHat, οι ερευνητές ασφαλείας Billy Lau, YeongJin Jang και Chengyu Song παρουσιάζουν "MACTANS: Injection Malware Into Devices iOS μέσω κακόβουλων φορτιστών" και εδώ είναι ένα απόσπασμα από την παρουσίαση τους:
Σε αυτήν την παρουσίαση, παρουσιάζουμε τον τρόπο με τον οποίο μια συσκευή iOS μπορεί να παραβιαστεί μέσα σε ένα λεπτό από τη σύνδεση σε κακόβουλο φορτιστή. Αρχικά εξετάζουμε τους υφιστάμενους μηχανισμούς ασφαλείας της Apple για να προστατεύσουμε από την αυθαίρετη εγκατάσταση λογισμικού και, στη συνέχεια, περιγράψουμε πώς μπορούν να χρησιμοποιηθούν οι δυνατότητες USB για να παρακάμψουν αυτούς τους αμυντικούς μηχανισμούς. Για να διασφαλιστεί η εμμονή της προκύπτουσας λοίμωξης, δείχνουμε πώς ένας εισβολέας μπορεί να κρύψει το λογισμικό τους με τον ίδιο τρόπο που η Apple αποκρύπτει τις δικές της ενσωματωμένες εφαρμογές.
Για να καταδείξουμε την πρακτική εφαρμογή αυτών των τρωτών σημείων, δημιουργήσαμε μια απόδειξη σχετικά με τον κακόβουλο φορτιστή, που ονομάζεται Mactans, χρησιμοποιώντας ένα BeagleBoard. Αυτό το υλικό επιλέχθηκε για να αποδείξει την ευκολία με την οποία μπορούν να κατασκευαστούν αθώοι, κακόβουλοι φορτιστές USB. Ενώ οι Mactans χτίστηκαν με περιορισμένο χρονικό διάστημα και μικρό προϋπολογισμό, εξετάζουμε επίσης εν συντομία ποιοι περισσότεροι κίνητροι, καλά χρηματοδοτούμενοι αντίπαλοι θα μπορούσαν να επιτύχουν.
Χρησιμοποιώντας φθηνό εξοπλισμό εκτός από τα ράφια και μια αξιοσημείωτη ευπάθεια ασφαλείας, μπόρεσαν να αποκτήσουν πρόσβαση σε τρέχουσες συσκευές iOS γενιάς σε λιγότερο από ένα λεπτό, παρά τις πολυάριθμες προφυλάξεις ασφάλειας που έθεσε η Apple για να αποφύγει ειδικά αυτό το είδος.
Αυτό το είδος εκμεταλλεύσεων δεν είναι καθόλου ένα νέο χτύπημα στο ραντάρ ασφαλείας, ωστόσο. Πριν από δύο χρόνια στη διάσκεψη ασφαλείας του DEF CON, οι ερευνητές από την Aires Security, Brian Markus, Joseph Mlodzianowski και Robert Rowley δημιούργησαν ένα περίπτερο χρέωσης για να επιδείξουν συγκεκριμένα τους κινδύνους του χυμού και να προειδοποιήσουν το κοινό για το πόσο ευάλωτα είναι τα τηλέφωνά τους συνδεδεμένο σε ένα περίπτερο - η παραπάνω εικόνα εμφανίστηκε στους χρήστες μετά την είσοδό τους στο κακόβουλο περίπτερο. Ακόμη και οι συσκευές που είχαν εκπαιδευτεί να μην ζευγαρώσουν ή να μοιράζονται δεδομένα, εξακολουθούν να διακυβεύονται συχνά μέσω του κιβωτίου Aires Security.
Ακόμα πιο ανησυχητικό είναι ότι η έκθεση σε ένα κακόβουλο περίπτερο θα μπορούσε να δημιουργήσει ένα παρατεταμένο πρόβλημα ασφάλειας ακόμη και χωρίς άμεση έγχυση κακόβουλης κώδικας. Σε ένα πρόσφατο άρθρο σχετικά με το θέμα, ο ερευνητής ασφάλειας Jonathan Zdziarski υπογραμμίζει τον τρόπο με τον οποίο εξακολουθεί να υπάρχει η ευπάθεια ζευγαρώματος iOS και μπορεί να προσφέρει στους χρήστες κακόβουλου λογισμικού ένα παράθυρο στη συσκευή σας ακόμα και όταν δεν είστε πλέον σε επαφή με το περίπτερο:
Εάν δεν είστε εξοικειωμένοι με το πώς λειτουργεί η αντιστοίχιση στο iPhone ή στο iPad σας, αυτός είναι ο μηχανισμός με τον οποίο η επιφάνεια εργασίας σας δημιουργεί μια αξιόπιστη σχέση με τη συσκευή σας, ώστε το iTunes, το Xcode ή άλλα εργαλεία να μπορούν να μιλάνε σε αυτήν. Μόλις έχει αντιστοιχιστεί ένα επιτραπέζιο μηχάνημα, μπορεί να αποκτήσει πρόσβαση σε πλήθος προσωπικών πληροφοριών στη συσκευή, συμπεριλαμβανομένου του βιβλίου διευθύνσεών σας, σημειώσεων, φωτογραφιών, συλλογής μουσικής, βάσης δεδομένων sms, πληκτρολογώντας τη μνήμη cache και ακόμη και να ξεκινήσει ένα πλήρες αντίγραφο ασφαλείας του τηλεφώνου. Μόλις μια συσκευή έχει αντιστοιχιστεί, όλα αυτά και πολλά άλλα μπορούν να αποκτήσουν πρόσβαση ασύρματα ανά πάσα στιγμή, ανεξάρτητα από το εάν έχετε ενεργοποιήσει το συγχρονισμό WiFi. Μια αντιστοίχιση διαρκεί για τη ζωή του συστήματος αρχείων: δηλαδή, όταν το iPhone ή το iPad έχει αντιστοιχιστεί με ένα άλλο μηχάνημα, η σχέση αντιστοίχισης διαρκεί μέχρι να επαναφέρετε το τηλέφωνο σε εργοστασιακή κατάσταση.
Αυτός ο μηχανισμός που έχει σκοπό να κάνει τη χρήση της συσκευής σας iOS χωρίς να είναι ανώδυνη και ευχάριστη μπορεί να δημιουργήσει μια μάλλον οδυνηρή κατάσταση: το περίπτερο που μόλις επαναφορτίσατε το iPhone σας μπορεί θεωρητικά να διατηρήσει ένα Wi-Fi ομφάλιου καλώδιο στη συσκευή iOS για συνεχή πρόσβαση ακόμα και μετά έχετε αποσυνδέσει το τηλέφωνό σας και έχετε πέσει σε μια κοντινή καρέκλα lounge του αεροδρομίου για να παίξετε ένα γύρο (ή σαράντα) Angry Birds.
Πόσο άβολα πρέπει να είμαι?
Είμαστε εντελώς ξέγνοιαστες εδώ στο How-To Geek και σας το παρέχουμε πάντα ευθεία: η σημερινή χτυπή του χυμού είναι μια σοβαρή θεωρητική απειλή και οι πιθανότητες ότι τα λιμάνια φόρτισης USB στο κιόσκι στο τοπικό σας αεροδρόμιο είναι στην πραγματικότητα ένα μυστικό το μπροστινό μέρος για την απομάκρυνση δεδομένων και η εισαγωγή κακόβουλων προγραμμάτων στον υπολογιστή είναι πολύ χαμηλά. Αυτό όμως δεν σημαίνει ότι πρέπει απλά να σηκώσετε τους ώμους σας και να ξεχάσετε αμέσως τον πολύ πραγματικό κίνδυνο ασφάλειας που συνδέει το smartphone ή το tablet σας σε μια άγνωστη συσκευή..
Πριν από μερικά χρόνια, όταν η επέκταση του Firefox Firesheep ήταν η ομιλία της πόλης σε κύκλους ασφαλείας, ήταν ακριβώς η θεωρητική αλλά και πολύ πραγματική απειλή μιας απλής επέκτασης του προγράμματος περιήγησης που επέτρεπε στους χρήστες να κατακλύσουν τις συνεδρίες χρηστών υπηρεσιών web άλλων χρηστών τοπικό Wi-Fi κόμβο που οδήγησε σε σημαντικές αλλαγές. Οι τελικοί χρήστες άρχισαν να λαμβάνουν σοβαρότερα την ασφάλεια της περιήγησης (χρησιμοποιώντας τεχνικές όπως η tunneling μέσω των συνδέσεων στο διαδίκτυο στο σπίτι ή η σύνδεση με VPN) και σημαντικές εταιρείες στο διαδίκτυο πραγματοποίησαν σημαντικές αλλαγές ασφάλειας (όπως κρυπτογράφηση ολόκληρης της περιόδου περιήγησης και όχι μόνο σύνδεσης).
Ακριβώς με αυτόν τον τρόπο, η ευαισθητοποίηση των χρηστών σχετικά με την απειλή χτυπήματος χυμών μειώνει την πιθανότητα να χυθούν οι άνθρωποι και αυξάνει την πίεση στις εταιρείες για να διαχειριστούν καλύτερα τις πρακτικές ασφαλείας τους (είναι πολύ ωραίο το γεγονός ότι η συσκευή σας iOS ζεύγη τόσο εύκολα και κάνει την εμπειρία του χρήστη ομαλή, αλλά οι συνέπειες του ζευγαρώματος διάρκειας ζωής με 100% εμπιστοσύνη στην αντιστοιχισμένη συσκευή είναι αρκετά σοβαρές).
Πώς μπορώ να αποφύγω το χτύπημα του χυμού?
Παρόλο που η προσθήκη χυμών δεν είναι τόσο εκτεταμένη απειλή όσο και η απροκάλυπτη κλοπή τηλεφώνου ή η έκθεση σε κακόβουλους ιούς μέσω κατεστραμμένων λήψεων, θα πρέπει να λαμβάνετε προφυλάξεις για την αποφυγή έκθεσης σε συστήματα που ενδέχεται να έχουν κακόβουλη πρόσβαση στις προσωπικές σας συσκευές. Η εικόνα προσφέρθηκε από την Exogear.
Οι πιο προφανείς προφυλάξεις επικεντρώνονται απλώς στο να μην χρειάζεται να φορτίζετε το τηλέφωνό σας χρησιμοποιώντας ένα σύστημα τρίτου μέρους:
Διατηρήστε τις συσκευές σας ξεχωριστά: Η πιο προφανής προφύλαξη είναι να κρατήσετε τη φορητή συσκευή σας χρεωμένη. Κάντε τη συνήθεια να χρεώνετε το τηλέφωνό σας στο σπίτι και στο γραφείο σας όταν δεν τον χρησιμοποιείτε ενεργά ή όταν κάθεστε στο γραφείο σας κάνοντας δουλειά. Όσο λιγότερες φορές βρίσκεστε κοιτάζοντας μια κόκκινη μπάρα μπαταριών 3% όταν ταξιδεύετε ή μακριά από το σπίτι, τόσο το καλύτερο.
Φέρτε έναν φορτιστή προσωπικών: Φορτιστές έχουν γίνει τόσο μικρό και ελαφρύ που μόλις ζυγίζουν περισσότερο από το πραγματικό καλώδιο USB που αποδίδουν. Τοποθετήστε έναν φορτιστή στην τσάντα σας, ώστε να μπορείτε να φορτίζετε το δικό σας τηλέφωνο και να διατηρείτε τον έλεγχο στη θύρα δεδομένων.
Μεταφέρετε μια εφεδρική μπαταρία: Είτε επιλέγετε να μεταφέρετε μια πλήρη εφεδρική μπαταρία (για συσκευές που σας επιτρέπουν να αλλάξετε τη μπαταρία φυσικά) είτε μια εξωτερική εφεδρική μπαταρία (όπως αυτό το μικροσκοπικό 2600mAh), μπορείτε να περάσετε περισσότερο χωρίς να χρειαστεί να συνδέσετε το τηλέφωνό σας σε περίπτερο ή πρίζα.
Εκτός από τη διασφάλιση ότι το τηλέφωνό σας διατηρεί μια πλήρη μπαταρία, υπάρχουν πρόσθετες τεχνικές λογισμικού που μπορείτε να χρησιμοποιήσετε (αν και, όπως μπορείτε να φανταστείτε, αυτές είναι λιγότερο από ιδανικές και δεν εγγυώνται την εργασία τους, δεδομένης της συνεχώς εξελισσόμενης μάχης όπλων εκμετάλλευσης ασφαλείας). Ως εκ τούτου, δεν μπορούμε να υποστηρίξουμε πραγματικά καμία από αυτές τις τεχνικές ως πραγματικά αποτελεσματικές, αλλά είναι σίγουρα πιο αποτελεσματικές από το να μην κάνουμε τίποτα.
Κλείδωμα του τηλεφώνου σας: Όταν το τηλέφωνό σας είναι κλειδωμένο, κλειδωμένο και απρόσιτο χωρίς την εισαγωγή PIN ή ισοδύναμου κωδικού πρόσβασης, το τηλέφωνό σας δεν θα πρέπει να αντιστοιχεί στη συσκευή με την οποία είναι συνδεδεμένη. Οι συσκευές iOS θα ζευγαρώσουν μόνο όταν ξεκλειδωθούν - αλλά πάλι, όπως τονίσαμε προηγουμένως, ο συνδυασμός πραγματοποιείται μέσα σε λίγα δευτερόλεπτα, οπότε θα έπρεπε να βεβαιωθείτε ότι το τηλέφωνο είναι πραγματικά κλειδωμένο.
Τροφοδοτήστε το τηλέφωνο Κάτω: Αυτή η τεχνική λειτουργεί μόνο σε μοντέλο τηλεφώνου με βάση το μοντέλο του τηλεφώνου, καθώς ορισμένα τηλέφωνα θα εξακολουθούν να τροφοδοτούνται σε όλο το κύκλωμα USB, παρά το γεγονός ότι έχουν απενεργοποιηθεί, και επιτρέπουν την πρόσβαση στην αποθήκευση flash στη συσκευή.
Απενεργοποίηση αντιστοίχισης (μόνο συστήματα Jailbroken για iOS): Ο Jonathan Zdziarski, που αναφέρθηκε προηγουμένως στο άρθρο, κυκλοφόρησε μια μικρή εφαρμογή για συσκευές jailbroken iOS που επιτρέπει στον τελικό χρήστη να ελέγχει τη συμπεριφορά αντιστοίχισης της συσκευής. Μπορείτε να βρείτε την αίτησή του, το PairLock, στο κατάστημα Cydia και εδώ.
Μια τελική τεχνική που μπορείτε να χρησιμοποιήσετε, η οποία είναι αποτελεσματική αλλά άβολη, είναι να χρησιμοποιήσετε ένα καλώδιο USB με τα καλώδια δεδομένων είτε αφαιρούμενα είτε βραχυκυκλωμένα. Πωλούνται ως καλώδια "μόνο ισχύος", στα καλώδια αυτά λείπουν τα δύο σύρματα που είναι απαραίτητα για τη μετάδοση δεδομένων και έχουν μόνο τα δύο καλώδια για τη μετάδοση ισχύος. Ένα από τα μειονεκτήματα της χρήσης ενός τέτοιου καλωδίου είναι ότι η συσκευή σας θα φορτίζεται συνήθως πιο αργά, καθώς οι σύγχρονοι φορτιστές χρησιμοποιούν τα κανάλια δεδομένων για να επικοινωνούν με τη συσκευή και ορίζουν ένα κατάλληλο ανώτατο όριο μεταφοράς (ανύπαρκτη αυτή η επικοινωνία, το χαμηλότερο ασφαλές όριο).
.