Hjemmeside » hvordan » Hva er Juice Jacking, og bør jeg unngå offentlige telefontilførere?

    Hva er Juice Jacking, og bør jeg unngå offentlige telefontilførere?

    Din smarttelefon trenger en oppladning ennå igjen og du er miles fra laderen hjemme; den offentlige ladingskiosk ser ganske lovende ut - bare koble telefonen inn og få den søte, søte, energien du ønsker. Hva kan muligens gå galt, ikke sant? Takket være vanlige trekk i mobiltelefon hardware og programvare design, er det mange ting å lese om for å lære mer om juice jacking og hvordan å unngå det.

    Hva er Juice Jacking akkurat?

    Uansett hvilken type smarttelefon du har, enten det er en Android-enhet, iPhone eller BlackBerry, er det en felles funksjon på tvers av alle telefoner: Strømforsyningen og datastrømmen passerer over det samme kablet. Enten du bruker den vanlige USB miniB-tilkoblingen eller Apples proprietære kabler, er det samme situasjon: Kabelen som brukes til å lade batteriet i telefonen, er den samme kabelen du bruker til å overføre og synkronisere dataene dine.

    Dette oppsettet, data / strøm på samme kabel, gir en tilnærmingsvektor for en ondsinnet bruker for å få tilgang til telefonen din under ladingsprosessen; bruk av USB-data / strømkabel for å få ulovlig tilgang til telefonens data og / eller injisere skadelig kode på enheten, kalles Juice Jacking.

    Angrepet kan være like enkelt som en invasjon av personvern, hvor telefonen din parrer med en datamaskin skjult i ladekiosken, og informasjon som private bilder og kontaktinformasjon overføres til den ondsinnede enheten. Angrepet kan også være så invasivt som en injeksjon av ondsinnet kode direkte inn i enheten. På dette års BlackHat-sikkerhetskonferanse presenterer sikkerhetsforskere Billy Lau, YeongJin Jang og Chengyu Song "MACTANS: Injiserer skadelig programvare i IOS-enheter via skadelige ladere", og her er et utdrag av presentasjonen abstrakt:

    I denne presentasjonen demonstrerer vi hvordan en iOS-enhet kan kompromitteres innen ett minutt etter at den er koblet til en ondsinnet lader. Vi undersøker først Apples eksisterende sikkerhetsmekanismer for å beskytte mot vilkårlig programvareinstallasjon, og deretter beskrive hvordan USB-funksjoner kan utnyttes for å omgå disse forsvarsmekanismer. For å sikre utholdenhet av den resulterende infeksjonen, viser vi hvordan en angriper kan skjule sin programvare på samme måte som Apple skjuler sine egne innebygde applikasjoner.

    For å demonstrere praktisk anvendelse av disse sårbarhetene, bygde vi et bevis på konseptet ondsinnet lader, kalt Mactans, ved hjelp av en BeagleBoard. Denne maskinvaren ble valgt for å demonstrere enkelheten med hvilke uskyldige, ondsinnede USB-ladere kan bygges. Mens Mactans ble bygget med begrenset tid og et lite budsjett, vurderer vi også kort hva mer motiverte, velfinansierte motstandere kunne oppnå.

    Ved hjelp av billig maskinvare uten hylle og et tydelig sikkerhetsproblem, kunne de få tilgang til dagens iOS-enheter i løpet av mindre enn et minutt, til tross for de mange sikkerhetsforanstaltninger som Apple har satt på for å unngå denne typen ting.

    Denne typen utnyttelse er neppe et nytt blip på sikkerhetsradaren, men. For to år siden på DEF CON-sikkerhetskonferansen 2011 bygde forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley opp en ladingskiosk for spesielt å demonstrere farene med juice jacking og varslende publikum til hvor sårbare deres telefoner var da koblet til en kiosk - bildet ovenfor ble vist til brukere etter at de hadde kommet til den skadelige kiosken. Selv enheter som hadde fått beskjed om å ikke parre eller dele data, ble fortsatt ofte truet via Aires Security kiosken.

    Enda mer bekymrende er at eksponering for en ondsinnet kiosk kan skape et kjedelig sikkerhetsproblem, selv uten umiddelbar injeksjon av ondsinnet kode. I en nyere artikkel om emnet, viser sikkerhetsforsker Jonathan Zdziarski hvordan sikkerhetsproblemet iOS-paring vedvarer og kan tilby skadelige brukere et vindu til enheten din selv etter at du ikke lenger er i kontakt med kiosken:

    Hvis du ikke er kjent med hvordan parring fungerer på iPhone eller iPad, er dette mekanismen som skrivebordet ditt etablerer et pålitelig forhold til enheten din, slik at iTunes, Xcode eller andre verktøy kan snakke med det. Når en stasjonær maskin er blitt sammenkoblet, kan den få tilgang til en rekke personlige opplysninger på enheten, inkludert adresseboken, notatene, bildene, musikksamlingen, sms-databasen, skrivebufferen, og kan til og med starte en fullstendig sikkerhetskopiering av telefonen. Når en enhet er sammenkoblet, kan alt dette og mer til enhver tid nås trådløst, uansett om du har Wi-Fi-synkronisering slått på. En sammenkobling varer for filsystemets levetid: det vil si at når iPhone eller iPad er koblet til en annen maskin, holder det sammenkoblingsforholdet til du gjenoppretter telefonen til en fabrikkstatus.

    Denne mekanismen, som skal gjøre bruk av din iOS-enhet smertefri og hyggelig, kan faktisk skape en ganske smertefull tilstand: Kiosken du nettopp ladde iPhone med kan teoretisk vedlikeholde en Wi-Fi navlestreng til din iOS-enhet for fortsatt tilgang selv etter du har koblet fra telefonen og slumpet inn i en nærliggende loungestol i nærheten for å spille en runde (eller førti) av Angry Birds.

     Hvor bekymret skal jeg være?

    Vi er alt annet enn alarmistiske her på How-To Geek, og vi gir deg det alltid rett. For tiden er juice jacking en stort sett teoretisk trussel, og sjansene for at USB-ladeportene i kiosken på din lokale flyplass er faktisk en hemmelighet fronten for en data siphoning og malware-injiserende datamaskin er svært lav. Dette betyr imidlertid ikke at du bare skal shruke skuldrene dine og umiddelbart glemme den veldig virkelige sikkerhetsrisikoen som plugger smarttelefonen eller nettbrettet inn i en ukjent enhet, utgjør.

    For flere år siden, da Firefox-utvidelsen Firesheep var tale om byen i sikkerhetssirkler, var det nettopp den stort sett teoretiske, men fortsatt veldig reelle trusselen om en enkel nettleserutvidelse som tillater brukere å kapre webservices brukerøkter av andre brukere på lokal Wi-Fi-noden som førte til betydelige endringer. Sluttbrukerne begynte å ta sikkerhetskopieringen av nettlesingssesjonen mer alvorlig (ved hjelp av teknikker som tunneling gjennom hjemmenettverk eller tilkobling til VPN-er), og store Internett-selskaper gjorde store sikkerhetsendringer (for eksempel kryptering av hele nettlesersesjonen og ikke bare påloggingen).

    På nettopp denne måten, gjør brukerne oppmerksomme på trusselen om juice jacking både reduserer sjansen for at folk blir juice jacked og øker presset på selskapene for bedre å håndtere deres sikkerhetspraksis (det er bra for eksempel at iOS-enheten din parrer så lett og gjør brukeropplevelsen jevn, men konsekvensene av livstidsparing med 100% tillit i den sammenkoblede enheten er ganske alvorlige).

    Hvordan kan jeg unngå Juice Jacking?

    Selv om juice jacking ikke er så utbredt som en trussel som direkte telefontyver eller eksponering for ondsinnede virus via kompromitterte nedlastinger, bør du likevel ta fornuftige forholdsregler for å unngå eksponering for systemer som kan føre til ondsinnet tilgang til dine personlige enheter. Bilde med tillatelse til Exogear.

    De mest åpenbare forholdsregler som sitter rundt, gjør det unødvendig å lade telefonen ved hjelp av et tredjepartssystem:

    Hold enhetene toppet: Den mest åpenbare forholdsregelen er å holde den mobile enheten ladet. Gjør det til en vane å lade telefonen din hjemme og på kontoret når du ikke aktivt bruker den eller sitter ved skrivebordet ditt. Jo færre ganger du finner deg selv stirrer på en rød 3% batteristang når du reiser eller hjemmefra, desto bedre.

    Bær en personlig lader: Ladere har blitt så små og lette at de nesten ikke veier mer enn den faktiske USB-kabelen de legger til. Kast en lader i vesken din slik at du kan lade din egen telefon og opprettholde kontroll over dataporten.

    Ta med et sikkerhetskopibatteri: Enten du velger å bære et fullt reservebatteri (for enheter som lar deg fysisk bytte batteri) eller et eksternt reservebatteri (som denne lille 2600mAh en), kan du gå lenger uten å måtte koble telefonen til en kiosk eller stikkontakt.

    I tillegg til å sørge for at telefonen opprettholder et fullt batteri, er det flere programvareteknikker du kan bruke (selv om du, som du kan forestille deg, er mindre enn ideelle og ikke garantert å jobbe gitt det stadig utviklede våpenløpet om sikkerhetsutnyttelser). Som sådan kan vi ikke virkelig godta noen av disse teknikkene som virkelig effektive, men de er sikkert mer effektive enn å gjøre ingenting.

    Lås telefonen: Når telefonen er låst, virkelig låst og utilgjengelig uten inntasting av en PIN-kode eller tilsvarende passord, bør telefonen ikke parre med enheten den er koblet til. IOS-enheter vil bare parre når de er låst opp, men igjen, som vi fremhevet tidligere, skjer paring innen sekunder, slik at du har bedre kontroll på at telefonen virkelig er låst.

    Slå av telefonen: Denne teknikken virker bare på en telefonmodell via telefonmodell som noen telefoner vil, til tross for at de blir slått av, fortsatt strøm på hele USB-kretsen og tillat tilgang til flashlagringen i enheten.

    Deaktiver paring (bare Jailbroken iOS-enheter): Jonathan Zdziarski, nevnt tidligere i artikkelen, ga ut en liten applikasjon for jailbroken iOS-enheter som gjør det mulig for sluttbrukeren å kontrollere parringsadferansen til enheten. Du kan finne søknaden hans, PairLock, i Cydia Store og her.

    En siste teknikk du kan bruke, som er effektiv men ubeleilig, er å bruke en USB-kabel med datatrådene enten fjernet eller kortsluttet. Disse kablene mangler de to ledningene som er nødvendige for dataoverføring, og de bare de to ledningene for kraftoverføring gjenstår. En av ulempene med å bruke en slik kabel er imidlertid at enheten din vil lade opp langsommere som moderne ladere bruker datakanaler til å kommunisere med enheten og angi en passende maksimal overføringsgrense (fraværende denne kommunikasjonen, vil laderen være standard til den laveste sikre terskelen).


    .