Начална » как да » Какво е сок Jacking, и трябва да се избягва обществени телефонни зарядни устройства?

    Какво е сок Jacking, и трябва да се избягва обществени телефонни зарядни устройства?

    Вашият смартфон се нуждае от презареждане още отново и вие сте мили от зарядното у дома; че публичният киоск за зареждане изглежда доста обещаващ - просто включете телефона си и вземете сладката, сладка, енергийна енергия, за която пожелаете. Какво може да се обърка, нали? Благодарение на общите черти на дизайна на хардуера и софтуера на мобилния телефон, много неща, които можете да прочетете, за да научите повече за извличането на сок и как да го избегнете.

    Какво точно е сок?

    Независимо от вида на съвременния смартфон, независимо дали е Android устройство, iPhone или BlackBerry - има една обща черта във всички телефони: захранването и потока от данни преминават през един и същ кабел. Независимо дали използвате вече стандартна USB miniB връзка или собствени кабели на Apple, това е същото: кабелът, използван за презареждане на батерията в телефона ви, е същият, който използвате за прехвърляне и синхронизиране на данните ви.

    Тази настройка, данни / мощност на един и същ кабел, предлага вектор за подход за злонамерен потребител да получи достъп до телефона ви по време на процеса на зареждане; използване на USB кабела за данни / захранване за незаконен достъп до данните на телефона и / или инжектиране на злонамерен код в устройството е известен като Juice Jacking.

    Атаката може да бъде толкова проста, колкото нахлуването в неприкосновеността на личния живот, при което телефонните ви двойки с компютър, скрит в павилиона за зареждане, и информация като лични снимки и информация за контакт се прехвърлят към зловредното устройство. Атаката може да бъде също толкова инвазивна, колкото и инжектирането на злонамерен код директно във вашето устройство. На тазгодишната конференция по сигурността на BlackHat изследователите по сигурността Били Лау, Йонг Джин Джан и Чънъю Сонг представят „MACTANS: Инжектиране на злонамерен софтуер в устройства с iOS чрез злонамерени зарядни устройства“.

    В тази презентация ние демонстрираме как iOS устройство може да бъде компрометирано в рамките на една минута, след като е включен в злонамерено зарядно устройство. Първо проучваме съществуващите механизми за сигурност на Apple, за да се предпазим от произволна инсталация на софтуер, след това опишем как могат да се използват USB възможностите, за да заобиколят тези защитни механизми. За да осигурим устойчивостта на получената инфекция, ние показваме как един хакер може да скрие своя софтуер по същия начин, по който Apple скрива собствените си вградени приложения.

    За да демонстрираме практическото приложение на тези уязвимости, създадохме доказателство за концепция за злонамерено зарядно устройство, наречено Mactans, използвайки BeagleBoard. Този хардуер е избран да демонстрира лекотата, с която могат да бъдат конструирани невинно изглеждащи, злонамерени USB зарядни устройства. Макар Mactans да е изграден с ограничен период от време и малък бюджет, ние също така разглеждаме накратко какво по-мотивирани, добре финансирани противници могат да постигнат.

    Използването на евтини хардуерни устройства и явната уязвимост в сигурността им позволиха да получат достъп до устройства с iOS на текущото поколение за по-малко от минута, въпреки многобройните предпазни мерки за сигурност, въведени от Apple, за да избягват подобно нещо.

    Този вид експлоатация обаче едва ли е нов шум на радара за сигурност. Преди две години на конференцията за сигурност на DEF CON, изследователи от Aires Security, Brian Markus, Joseph Mlodzianowski и Robert Rowley, изградиха павилион за таксуване, за да демонстрират опасностите, свързани със злоупотребата със сок и да информират обществеността колко уязвими са телефоните им свързан с киоск - изображението по-горе беше показано на потребителите, след като те влязоха в злонамерен павилион. Дори устройства, които са били инструктирани да не сдвояват или споделят данни, все още често се компрометират чрез павилиона за сигурност Aires.

    Още по-тревожно е, че излагането на злонамерен павилион може да създаде продължителен проблем със сигурността дори и без незабавно инжектиране на злонамерен код. В скорошна статия по темата, изследователят по сигурността Джонатан Здзиярски подчертава, че уязвимостта на iOS сдвояването продължава и може да предложи на злонамерени потребители прозорец към устройството ви дори след като вече не сте в контакт с павилиона:

    Ако не сте запознати с това как работи сдвояването на вашия iPhone или iPad, това е механизмът, чрез който работният ви плот установява надеждна връзка с устройството ви, така че iTunes, Xcode или други инструменти могат да говорят с него. След като машината на работния плот е сдвоена, тя може да има достъп до множество лични данни на устройството, включително адресната книга, бележки, снимки, музикална колекция, sms база данни, въвеждане на кеш памет и дори може да започне пълно архивиране на телефона. След като устройството е сдвоено, всичко това и други неща могат да бъдат достъпни безжично по всяко време, независимо дали сте включили WiFi синхронизация. Сдвояването продължава за целия живот на файловата система: тоест, след като вашият iPhone или iPad е сдвоен с друга машина, тази връзка на сдвояване продължава, докато не възстановите телефона до фабрично състояние.

    Този механизъм, предназначен да направи използването на вашето устройство iOS безболезнено и приятно, всъщност може да създаде доста болезнено състояние: павилионът, с който току що сте презаредили своя iPhone, може теоретично да поддържа Wi-Fi пъпната връв за вашето iOS устройство за продължителен достъп дори след сте изключили телефона си и се спуснали в близкия стол за сядане на летището, за да изиграете кръгъл (или четиридесет) от Angry Birds.

     Колко се притеснявам да бъда?

    Ние сме нищо друго освен алармиращо тук в How-To Geek, и ние винаги ви го даваме направо: в момента сокоизлизането е предимно теоретична заплаха, а шансовете, че USB зареждащите портове в павилиона в местното летище са всъщност тайна предната част за сифониране на данни и компютър за инжектиране на злонамерен софтуер са много ниски. Това обаче не означава, че трябва само да свиете раменете си и незабавно да забравите за истинския риск за сигурността, че включването на вашия смартфон или таблет в неизвестно устройство представлява.

    Преди няколко години, когато разширението Firesheep на Firefox беше приказката за града в кръговете за сигурност, именно до голяма степен теоретичната, но все още много реална заплаха от простото разширение на браузъра позволяваше на потребителите да откраднат сесиите на потребителите на уеб-услуги от други потребители на локален Wi-Fi възел, който доведе до значителни промени. Крайните потребители започнаха да приемат по-сериозно сигурността на сесията си (използвайки техники като тунелиране чрез домашните си интернет връзки или свързване с VPN) и големите интернет компании направиха значителни промени в сигурността (като шифроване на цялата сесия на браузъра, а не само регистрацията).

    Именно по този начин потребителите ще осъзнаят заплахата от изсипване на сок, като намаляват вероятността хората да бъдат изсипани със сок и увеличават натиска върху компаниите, за да управляват по-добре своите практики за сигурност (чудесно е, например, че вашето устройство iOS се сдвоява толкова лесно и улеснява работата ви с потребителите, но последиците от сдвояването през целия живот със 100% доверие в сдвоеното устройство са доста сериозни).

    Как мога да се избягвам сок Jacking?

    Въпреки че не е толкова широко разпространена заплахата за кражба на телефон или излагане на злонамерени вируси чрез компрометирани файлове за изтегляне, все пак трябва да се вземат разумни предпазни мерки, за да се избегне излагането на системи, които злонамерен достъп до личните ви устройства. Изображение с любезното съдействие на Exogear.

    Най-очевидните предпазни мерки са насочени просто към това, че не е необходимо да зареждате телефона си чрез трета система:

    Поддържайте устройствата си отгоре: Най-очевидната предпазна мярка е да задържите мобилното си устройство. Направете го навик да зареждате телефона си в дома и офиса си, когато не го използвате активно или седите на бюрото си, докато работите. Колкото по-малко пъти се озовавате в червена батерия с 3%, когато пътувате, или далеч от дома, толкова по-добре.

    Носете лично зарядно устройство: Зарядните устройства са станали толкова малки и леки, че едва ли тежат повече от действителния USB кабел, към който прикачват. Хвърлете зарядното устройство в чантата си, за да можете да зареждате собствения си телефон и да поддържате контрол над порта за данни.

    Носете резервна батерия: Независимо дали сте избрали да носите пълна резервна батерия (за устройства, които ви позволяват физически да сменяте батерията) или външна резервна батерия (като тази малка 2600mAh), можете да отидете по-дълго, без да е необходимо да свързвате телефона си към павилион или контакт.

    В допълнение към осигуряването на пълна батерия на телефона, има и допълнителни софтуерни техники, които можете да използвате (въпреки че, както можете да си представите, те са по-малко от идеални и не гарантирано да работят, като се има предвид непрекъснато развиващата се надпревара в областта на сигурността). Като такива, ние не можем наистина да подкрепим някоя от тези техники като наистина ефективни, но те със сигурност са по-ефективни от това да не правите нищо.

    Заключете телефона си: Когато телефонът ви е заключен, наистина заключен и недостъпен без въвеждане на ПИН или еквивалентен код, телефонът ви не трябва да се сдвоява с устройството, с което е свързан. iOS устройствата ще се сдвоят само когато са отключени, но отново, както вече подчертахме, сдвояването се извършва за секунди, за да сте сигурни, че телефонът наистина е заключен.

    Захранване на телефона: Тази техника работи само на телефонен модел по модела на телефона, тъй като някои телефони, въпреки че са изключени, все още се захранват по цялата верига на USB и позволяват достъп до флаш паметта в устройството.

    Деактивиране на сдвояването (само за Jailbroken iOS устройства): Jonathan Zdziarski, споменат по-рано в статията, пусна малко приложение за джейлбрейкнати iOS устройства, което позволява на крайния потребител да контролира поведението на сдвояване на устройството. Можете да намерите неговото приложение, PairLock, в магазина Cydia и тук.

    Една последна техника, която можете да използвате, която е ефективна, но неудобна, е да използвате USB кабел с извадени или прекъснати кабели за данни. Продавани като кабели само за захранване, на тези кабели липсват двата кабела, необходими за предаване на данни и остават само двата кабела за пренос на енергия. Един от недостатъците при използването на такъв кабел обаче е, че устройството обикновено ще се зарежда по-бавно, тъй като съвременните зарядни устройства използват каналите за данни, за да комуникират с устройството и задават подходящ максимален праг за прехвърляне (липсва това съобщение, зарядното устройство по подразбиране ще най-ниския безопасен праг).


    .