If-Koubou

Какво е "Juice Jacking", и трябва ли да се избегне обществен телефон зарядни устройства?

Какво е "Juice Jacking", и трябва ли да се избегне обществен телефон зарядни устройства? (Как да)

Вашият смартфон се нуждае от презарежданеоще отново и сте на мили от зарядното у дома си; че обществената табла за таксуване изглежда доста обещаваща - просто включете телефона си и се насладете на сладката, сладка, енергия, която жадувате. Какво може да се обърка, нали? Благодарение на общите черти в хардуера и дизайна на софтуера за мобилни телефони, доста неща - прочетете, за да научите повече за соковете и как да ги избягвате.

Какво точно сочи сокът?

Независимо от вида на модерния смартфон, който имате - независимо дали е устройство с Android, iPhone или BlackBerry - има една обща функция за всички телефони: захранването и потокът от данни преминават през един и същ кабел. Независимо дали използвате стандартната USB miniB връзка или собствените кабели на Apple, това е същата ситуация: кабелът, използван за зареждане на батерията в телефона ви, е същият, който използвате, за да прехвърляте и синхронизирате данните си.

Тази настройка, данни / мощност на един и същ кабел, предлага вектор за намиране на злонамерен потребител, който да получи достъп до телефона ви по време на процеса на зареждане; използвайки USB кабела за данни / захранване, за да получите нелегален достъп до данните на телефона и / или да инжектирате злонамерен код върху устройството, е известно като "Juice Jacking".

Атаката може да бъде толкова просто, колкото инвазията на неприкосновеността на личния живот, при която вашият телефон се сдвоява с компютър, скрит в таймера за таксуване, и информация като частни снимки и информация за контакти се прехвърлят на злонамереното устройство. Атаката може да бъде също толкова инвазивна, колкото внедряването на злонамерен код директно във вашето устройство. На тазгодишната конференция за сигурност на BlackHat изследователите по сигурността Billy Lau, YeongJin Jang и Chengyu Song представят "MACTANS: Инжектиране на зловреден софтуер в iOS устройства чрез зловреден заряд" и тук е извадка от резюмето на презентацията:

В тази презентация демонстрираме как едно устройство с iOS може да бъде компрометирано в рамките на една минута от включването му в злонамерено зарядно устройство. Първо изследваме съществуващите механизми за сигурност на Apple, за да се предпазим от случайни инсталации на софтуер, а след това опишете как могат да се използват възможностите на USB за заобикаляне на тези защитни механизми. За да се осигури устойчивост на получената инфекция, показваме как атакуващият може да скрие своя софтуер по същия начин, по който Apple скрива собствените си вградени приложения.

За да демонстрираме практическото приложение на тези уязвимости, изградихме доказателство за концепцията за зловреден заряд, наречен Mactans, използвайки BeagleBoard. Този хардуер беше избран, за да демонстрира лекотата, с която могат да се конструират невинно изглеждащи, злонамерени USB зарядни устройства. Докато Mactans е построен с ограничен период от време и малък бюджет, ние също накратко разглеждаме какви мотивирани, добре финансирани противници биха могли да постигнат.

Използвайки евтин хардуер и сигурна уязвимост на сигурността, те успяха да получат достъп до сегашните устройства за iOS поколение за по-малко от минута, въпреки многобройните мерки за сигурност, които Apple е въвела, за да избягват такива неща.

Този вид експлойти едва ли е ново поколение на радарите за сигурност. Преди две години на конференцията за сигурност DEF CON, изследователи от Aires Security, Брайън Маркъс, Джоузеф Млоджиановски и Робърт Роули, построиха таксуващ се павилион, за да демонстрират конкретно опасностите от насичането на сока и да предупреждават обществеността за това колко уязвими са телефоните им свързани с павилион - изображението по-горе се показва на потребителите, след като се включат в зловреден павилион. Дори устройства, които са инструктирани да не се сдвояват или споделят данни, все още са често компрометирани чрез панаира Aires Security.

Още по-тревожно е, че излагането на зловреден павилион може да създаде продължителен проблем със сигурността, дори и без незабавно внедряване на зловреден код. В неотдавнашна статия по темата изследователят по сигурността Джонатан Дзъарски подчертава как уязвимостта на сдвояването на iOS продължава и може да предложи на злонамерените потребители прозорец към вашето устройство дори след като вече не сте в контакт с павилиона:

Ако не сте запознати с това как работи сдвояването на вашия iPhone или iPad, това е механизмът, чрез който вашият работен плот създава надеждна връзка с вашето устройство, така че iTunes, Xcode или други инструменти да могат да говорят с него. След като се сдвои настолна машина, тя има достъп до множество лични данни на устройството, включително адресната ви книга, бележките, снимките, музикалната колекция, базата данни на SMS, въвеждането на кеша и дори да инициира пълна архивиране на телефона. След като устройството бъде сдвоено, всичко това и повече може да се осъществи по безжичен път по всяко време, независимо дали сте включили синхронизирането на WiFi. Сдвояването продължава по време на живота на файловата система: т.е. след като вашият iPhone или iPad е сдвоен с друго устройство, тази връзка за сдвояване продължава, докато не върнете телефона в фабрично състояние.

Този механизъм, предназначен да направи използването на вашето iOS устройство безболезнено и приятно, всъщност може да създаде доста болезнено състояние: павилионът, който току-що презаредихте iPhone, може да поддържа теоретично Wi-Fi пъпна връв към вашия iOS устройство за продължителен достъп дори след изключихте телефона си и се спуснахте в близък стол за шезлонги на летището, за да играете кръг (или четиридесет) ядосани птици.

Колко се притеснявам да бъда?

Ние сме нищо друго, освен тревога в How-To Geek и ние винаги го даваме направо: понастоящем сокоизстискването е до голяма степен теоретична заплаха и шансовете, че USB зареждащите пристанища в павилиона на местното ви летище всъщност са тайна отпред за синхронизиране на данни и компютър за инжектиране на злонамерен софтуер са много ниски. Това обаче не означава, че трябва само да повдигнете рамене и незабавно да забравите за много реалния риск за сигурността, който поставя вашият смартфон или таблет в непознато устройство.

Преди няколко години, когато разширението "Firefox" на Firefox беше разговорът на града в охранителните среди, именно теоретичната, но все още много реална заплаха от просто разширение на браузъра позволява на потребителите да отвлекат сесиите на потребителите на уеб услуги от други потребители. локален Wi-Fi възел, който доведе до значителни промени. Крайните потребители започнаха да се занимават по-сериозно със сигурността на сесиите си за браузване (използвайки техники като тунели чрез домашни интернет връзки или свързване с VPN), а големите интернет компании направиха важни промени в сигурността (като например криптиране на цялата сесия на браузъра, а не само влизането).

Точно по този начин потребителите, които осъзнават заплахата от подправяне на сок, намаляват шансовете на хората да се подсилят от сока и увеличават натиска върху компаниите, за да управляват по-добре практиките си за сигурност (чудесно е например, че устройството ви с iOS се сдвоява толкова лесно и прави потребителския ви опит гладък, но последиците от сдвояването през целия живот със 100% доверие в сдвоеното устройство са доста сериозни).

Как мога да избягвам сока?

Въпреки че соковете не са толкова широко разпространена заплаха, колкото кражбата на телефон или излагането на зловреден вирус чрез компрометирани изтегляния, все пак трябва да вземете предпазни мерки, за да избегнете излагането на системи, които могат да доведат до злонамерен достъп до вашите лични устройства.Снимката е предоставена от Exogear.

Най-очевидните предпазни мерки са свързани с това, че просто не е необходимо да зареждате телефона си с помощта на система от трета страна:

Съхранявайте устройствата си на върха: Най-очевидната предпазна мярка е да пазите мобилното си устройство. Направете го навик да зареждате телефона си в дома и офиса си, когато не го използвате активно или седите на бюрото си, докато работите. По-рядко, когато откриете, че се взирате в червен 3% батерия, когато пътувате или сте далеч от дома, толкова по-добре.

Носете лично зарядно устройство: Зарядните устройства са станали толкова малки и леки, че те трудно тежат повече от действителния USB кабел, към който се прикрепят. Хвърлете зарядно устройство в чантата си, за да можете да зареждате собствения си телефон и да поддържате контрол над порта за данни.

Носете резервна батерия: Независимо дали решите да носите пълна резервна батерия (за устройства, които ви позволяват физически да смените батерията) или външна резервна батерия (като този малък 2600mAh), можете да продължите без да се налага да закачите телефона си в будка или стена ,

В допълнение към това, че телефонът ви поддържа пълна батерия, съществуват допълнителни софтуерни техники, които можете да използвате (въпреки че, както можете да си представите, те са по-малко от идеални и не са гарантирани за работа, като се има предвид непрекъснато развиващата се надпревара във въоръжаването). Поради това не можем действително да подкрепим някоя от тези техники като наистина ефективни, но със сигурност са по-ефективни от това, че не правят нищо.

Заключете телефона си: Когато телефонът ви е заключен, наистина заключен и недостъпен без въвеждане на ПИН код или еквивалентна парола, вашият телефон не трябва да се свързва с устройството, към което е свързан. Устройствата с iOS ще се сдвояват само когато са отключени - но отново, както подчертахме по-рано, сдвояването става в рамките на секунди, така че по-добре да сте сигурни, че телефонът наистина е заключен.

Захранване на телефона: Тази техника работи само по модел на телефона по телефона, тъй като някои телефони, въпреки че са захранвани, все още захранват цялата USB схема и позволяват достъп до флаш паметта на устройството.

Деактивиране на свързването (само за устройства с iOS на Jailbroken): Джонатан Джаджарски, споменат по-рано в статията, пусна малко приложение за устройства за jailbroken iOS, което позволява на крайния потребител да контролира поведението на устройството при сдвояване. Можете да намерите неговата заявка, PairLock, в магазина Cydia и тук.

Една последна техника, която можете да използвате, която е ефективна, но неудобна, е да използвате USB кабел с кабелите за данни, които са или отстранени, или къси. Продадени като "само захранващи" кабели, тези кабели нямат двата кабела, необходими за предаване на данни и имат само двата проводника за предаване на мощността. Една от недостатъците на използването на такъв кабел обаче е, че устройството ви обикновено ще се зарежда по-бавно, тъй като модерните зарядни устройства използват каналите за данни, за да комуникират с устройството и да зададат подходящ максимален праг за прехвърляне (при липса на тази комуникация, най-ниският безопасен праг).

В крайна сметка най-добрата защита срещу компрометирано мобилно устройство е осъзнаването. Дръжте устройството си заредено, активирайте функциите за защита, предоставени от операционната система (знаейки, че не са надеждни и може да се използва всяка система за сигурност) и избягвайте включването на телефона си в непознати зарядни станции и компютри по същия начин, по който мъдро избягвате отварянето на прикачените файлове от неизвестни податели.