Mi a "Juice Jacking", és el kell kerülni a nyilvános telefon töltőket?

Tartalomjegyzék:

Mi a "Juice Jacking", és el kell kerülni a nyilvános telefon töltőket?
Mi a "Juice Jacking", és el kell kerülni a nyilvános telefon töltőket?

Videó: Mi a "Juice Jacking", és el kell kerülni a nyilvános telefon töltőket?

Videó: Mi a
Videó: [FIXED] PDF Files Open In Chrome Instead of Adobe Reader - YouTube 2024, Lehet
Anonim
Image
Image

Az okostelefon újratöltést igényelmég újra és mérföldre van a töltőből otthon; hogy a nyilvános töltő kioszk elég ígéretesnek tűnik - csak dugja be a telefont és kapja meg az édes, édes, energiát, amire vágysz. Mit lehetett rosszul csinálni? A mobiltelefon hardverének és szoftverének közös vonásainak köszönhetően elég sok dolog - olvassa el, hogy többet tudjon meg a gyümölcslé felosztásáról és arról, hogyan kerülhető el.

Mi is pontosan a Juice Jacking?

Függetlenül attól, hogy milyen típusú modern okostelefonról van szó - akár egy Android eszközről, akár az iPhoneról vagy a BlackBerryről - van egy közös jellemzője az összes telefonon: a tápegység és az adatáramlás ugyanazon a kábelen halad át. Akár az éppen használt USB MiniB csatlakozót használja, akár az Apple védett kábelét használja, ugyanaz a helyzet: az akkumulátor töltésére használt kábel ugyanaz a kábel, amelyet az adatok átvitelére és szinkronizálására használ.

Ez a telepítés, adat / tápellátás ugyanazon a kábelen keresztül egy megközelítési vektort kínál a rosszindulatú felhasználók számára, hogy elérhessék a telefont a töltési folyamat során; az USB adathordozó / tápkábel kihasználása a telefon adatainak illegális elérése és / vagy a rosszindulatú kód bejuttatása a készülékre, a Juice Jacking néven ismert.

A támadás olyan egyszerű lehet, mint a magánélet megsértése, ahol a telefon párja a számítógépes töltőállomáson elrejtett számítógéphez, és az olyan információk, mint a privát fotók és a kapcsolattartási adatok átkerülnek a rosszindulatú eszközre. A támadás ugyanolyan invazív lehet, mint a rosszindulatú kód közvetlen behelyezése a készülékbe. Az idei BlackHat biztonsági konferencia, a biztonsági kutatók Billy Lau, YeongJin Jang és Chengyu Song bemutatja a "MACTANS: Malware Injecting Into iOS Devices keresztül rosszindulatú töltők", és itt egy kivonat a bemutatásuk absztrakt:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Az olcsó, hardveres hardver használatával és az érzékeny biztonsági résekkel kevesebb, mint egy perc alatt képesek voltak elérni az aktuális generációs iOS eszközöket, annak ellenére, hogy számos olyan biztonsági óvintézkedést hozott az Apple, amely kifejezetten elkerüli ezt a dolgot.

Ez a fajta kizsákmányolás azonban aligha egy új, a biztonsági radarra mutató blip. Két évvel ezelőtt a 2011-es DEF CON biztonsági konferencián az Aires Security, Brian Markus, Joseph Mlodzianowski és Robert Rowley kutatói egy díjszámító kioszkot építettek ki, amely kifejezetten bizonyította a gyümölcslé-feladás veszélyeit, és arra figyelmeztette a nyilvánosságot, hogy mennyire sebezhető a telefonjuk, amikor egy kioszkhoz kapcsolódott - a fenti kép megjelenik a felhasználóknak, miután a rosszindulatú kioszkba mentek. Még az eszközöket is, amelyek utasítására nem párosították vagy megosztották az adatokat, az Aires Security kioszkban még mindig gyakran veszélybe kerültek.
Ez a fajta kizsákmányolás azonban aligha egy új, a biztonsági radarra mutató blip. Két évvel ezelőtt a 2011-es DEF CON biztonsági konferencián az Aires Security, Brian Markus, Joseph Mlodzianowski és Robert Rowley kutatói egy díjszámító kioszkot építettek ki, amely kifejezetten bizonyította a gyümölcslé-feladás veszélyeit, és arra figyelmeztette a nyilvánosságot, hogy mennyire sebezhető a telefonjuk, amikor egy kioszkhoz kapcsolódott - a fenti kép megjelenik a felhasználóknak, miután a rosszindulatú kioszkba mentek. Még az eszközöket is, amelyek utasítására nem párosították vagy megosztották az adatokat, az Aires Security kioszkban még mindig gyakran veszélybe kerültek.

Még inkább aggasztó, hogy a rosszindulatú kioszkhoz való hozzáférés veszélyt jelenthet még a rosszindulatú kód azonnali beinjektálása nélkül is. Egy nemrégiben megjelent cikkben a biztonságkutató Jonathan Zdziarski kiemeli, hogy az iOS párosítási sebezhetőség továbbra is fennáll, és a rosszindulatú felhasználók számára is megjelenítheti az eszköztárat még akkor is, ha már nem áll kapcsolatban a kioszkokkal:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Ez a mechanizmus, melynek célja az iOS eszköz fájdalommentes és élvezetes használatának megteremtése, valójában meglehetősen fájdalmas állapotot teremthet: a kioszk, amelyet éppen feltöltötte az iPhone készüléket, elvileg Wi-Fi köldökzsinórt tarthat az iOS eszközéhez a folyamatos hozzáférés érdekében, még kihúzta a telefont és bedugta a közeli reptéri lounge-székbe, hogy kerek (vagy negyven) Angry Birds-t játsszon.

Mennyire aggódom?

A How-To Geek-ben csak a riasztók vagyunk, és mindig azt adjuk neked egyenesnek: jelenleg a gyümölcslé nagyrészt elméleti fenyegetés, és az esélye annak, hogy az USB töltőportok a helyi repülőtéren lévő kioszkban valóban titokban elülső az adatszivárgás és a malware-befecskendező számítógép nagyon alacsony. Ez azonban nem jelenti azt, hogy csak vállat vállat vállat, és azonnal felejtsd el a valódi biztonsági kockázatot, amely az okostelefont vagy táblagépet ismeretlen eszközbe helyezi.
A How-To Geek-ben csak a riasztók vagyunk, és mindig azt adjuk neked egyenesnek: jelenleg a gyümölcslé nagyrészt elméleti fenyegetés, és az esélye annak, hogy az USB töltőportok a helyi repülőtéren lévő kioszkban valóban titokban elülső az adatszivárgás és a malware-befecskendező számítógép nagyon alacsony. Ez azonban nem jelenti azt, hogy csak vállat vállat vállat, és azonnal felejtsd el a valódi biztonsági kockázatot, amely az okostelefont vagy táblagépet ismeretlen eszközbe helyezi.

Néhány évvel ezelőtt, amikor a Firefox-kiterjesztés Firesheep volt a város körében a biztonsági körökben, éppen az a nagyrészt elméleti, de még mindig nagyon valós veszély fenyegette egy egyszerű böngésző kiterjesztést, amely lehetővé teszi a felhasználók számára, hogy eltérítsék a felhasználók web-szolgáltatás felhasználói üléseit a helyi Wi-Fi csomópont, amely jelentős változásokat eredményezett. A végfelhasználók komolyabban kezdték el a böngészési munkamenet biztonságát (olyan technikákat alkalmazva, mint az otthoni internetkapcsolat vagy a VPN-ekhez való csatlakozás), és a nagy internetes cégek jelentős biztonsági módosításokat hajtottak végre (például a teljes böngésző munkamenetének titkosítása, és nem csak a bejelentkezés).

Pontosan ez a mód, hogy a felhasználók tisztában legyenek a gyümölcslevek fenyegetésével, mindkettő csökkenti azt a lehetőséget, hogy az embereket lefedik a gyümölcslé, és nagyobb nyomást gyakorol a cégekre, hogy jobban kezeljék biztonsági gyakorlatukat (remek például, hogy az iOS készüléked olyan könnyedén párosul hogy a felhasználói élményed zavartalan, de az élettartam párosításának következményei a párosított eszköz 100% -os bizalmával meglehetősen súlyosak).

Hogyan kerülhetem el a Juice Jacking-et?

Image
Image

Bár a gyümölcslé-feltöltés nem olyan széleskörű veszélyt jelent, mint a végtelen telefonos lopás vagy a rosszindulatú vírusok általi kitettség veszélyeztetett letöltések útján, még mindig józan észre vonatkozó óvintézkedéseket kell alkalmazni annak elkerülése érdekében, hogy olyan rendszereknek legyen kitéve, amelyek rosszindulatú hozzáférést biztosítanak a személyes eszközökhöz.Image Exogear jóvoltából.

A legnyilvánvalóbb óvintézkedések középpontjában egyszerűen szükségtelenné válik a telefon töltése harmadik féltől származó rendszerrel:

Tartsa távol a készülékeket: A legnyilvánvalóbb elővigyázatosság az, hogy a mobilkészülékét fel kell tölteni. Készüljön rá arra, hogy töltse fel telefonját otthonában és irodájában, amikor nem használja azt aktívan, vagy az íróasztalán dolgozik. Minél kevesebb alkalommal találja magát, amikor egy piros 3% -os elemtartóba néz, amikor utaznak vagy otthonról távoznak, annál jobb.

Személyes töltő szállítása: A töltők annyira kicsiek és könnyűek, hogy nehezen mérjék túl az aktuális USB kábelt, amellyel kapcsolatban. Vegyen egy töltőt a táskájába, hogy töltse fel saját telefonját, és felügyelhesse az adatportot.

Tartalék akkumulátor szállítása: Függetlenül attól, hogy egy teljes tartalék akkumulátort (az olyan eszközöket, amelyek lehetővé teszik az akkumulátor fizikai cseréjét) vagy egy külső tartalék akkumulátort (mint például ez a pici 2600mAh), hosszabb ideig továbbhaladhat anélkül, hogy telefonját egy kioszkhoz vagy fali csatlakozóhoz kellene csatlakoztatnia.

Amellett, hogy biztosítja, hogy a telefon teljes akkumulátort tartson fenn, további szoftveres technikák is használhatók (bár, amint el tudjátok képzelni, ezek kisebbek, mint az ideálisak, és nem garantálják a munkát a biztonsági kihasználások folyamatosan változó fegyverkezési versenyének köszönhetően). Mint ilyen, nem igazán támogatjuk bármelyik ilyen technikát, mint valóban hatékony, de minden bizonnyal hatékonyabb, mint semmit sem csinálni.

A telefon lezárása: Ha a telefon zárolva van, valóban zárt és nem érhető el PIN vagy azzal egyenértékű kód beírása nélkül, akkor a telefonnak nem kell párosítania a csatlakoztatott eszközzel. Az iOS eszközök csak akkor párosítanak, ha fel vannak oldva, de újra, ahogy korábban kiemeltük, a párosítás másodperceken belül megtörténik, így jobban ügyelned kell arra, hogy a telefon valóban zárolva legyen.

Kapcsolja ki a telefont: Ez a technika csak telefonmodellen működik telefonmodell alapján, mivel néhány telefon, annak ellenére, hogy le van kapcsolva, még mindig táplálja a teljes USB áramkört, és hozzáférést biztosít a készülék flash tárolásához.

Párosítás letiltása (Csak iOS-eszközök esetén): Jonathan Zdziarski, akit korábban említettünk a cikkben, kiadott egy kis alkalmazást a jailbroken iOS eszközök számára, amelyek lehetővé teszik a végfelhasználó számára az eszköz párosítási viselkedését. Megtalálhatja alkalmazását, PairLock, a Cydia Store-ban és itt.

Egy végleges technika, amelyet hatékonyan, de kényelmetlenül használhat, USB kábelt kell használni az adatvezetékek eltávolításával vagy rövidzárlatával. A "csak tápellátás" kábelekként kerülnek értékesítésre, ezek a kábelek hiányoznak az adatátvitelhez szükséges két vezetéknél, és csak az erőátvitel két vezetékének maradnak. Az ilyen kábel használatának egyik hátránya azonban az, hogy a készülék általában lassabban töltődik fel, mivel a modern töltők az adatcsatornákat használják a készülékkel való kommunikációra és a megfelelő maximális átviteli küszöbértéket (ha nincs ilyen kommunikáció, a töltő alapértelmezés szerint a legalacsonyabb biztonságos küszöbérték).

Végül a kompromisszumos mobileszköz elleni legjobb védekezés a tudatosság. Tartsa a készüléket feltöltött állapotban, engedélyezze az operációs rendszer által biztosított biztonsági szolgáltatásokat (tudva, hogy nem biztonságosak és minden biztonsági rendszer kihasználható), és ne csatlakoztassa a telefont ismeretlen töltőállomásokhoz és számítógépekhez, ugyanúgy, ahogyan óvatosan megakadályozza a csatolmányok megnyitását ismeretlen feladóktól.

Ajánlott: