Mikä on "Juice Jacking", ja pitäisikö välttää yleisiä puhelinkoptereita?

Sisällysluettelo:

Mikä on "Juice Jacking", ja pitäisikö välttää yleisiä puhelinkoptereita?
Mikä on "Juice Jacking", ja pitäisikö välttää yleisiä puhelinkoptereita?

Video: Mikä on "Juice Jacking", ja pitäisikö välttää yleisiä puhelinkoptereita?

Video: Mikä on
Video: Ransomware: Protecting Yourself - YouTube 2024, Saattaa
Anonim
Image
Image

Älypuhelimen on ladattavavielä jälleen ja olet kilometriä laturista kotona; että julkinen latauskioski näyttää melko lupaavalta - liitä vain puhelin ja saat makea, makea, energiaa, jota kaipaat. Mikä voisi mennä pieleen, eikö? Kiitos laitteiden ja ohjelmistosuunnittelun yhteisten ominaisuuksien ansiosta melkoisia asioita - lue lisää siitä, miten mehiläistöt ovat ja miten voit välttää sen.

Mitä oikein on juice Jacking?

Riippumatta siitä, millainen moderni älypuhelin on - onko se Android-laite, iPhone tai BlackBerry - on yksi yhteinen piirre kaikissa puhelimissa: virtalähde ja datavirta kulkevat saman kaapelin yli. Käytätkö nyt käytännöllistä USB miniB-liitäntää vai Applen omia kaapeleita, sama tilanne: puhelimesi akun lataamiseen käytetty kaapeli on sama kaapeli, jota käytät tietojen siirtämiseen ja synkronointiin.

Tämä asennus, data / teho samasta kaapelista tarjoaa lähestymisvektorin haitalliselle käyttäjälle päästäksesi puhelimeen latausprosessin aikana; hyödyntämällä USB-dataa / virtakaapelia, jotta voit käyttää puhelimen tietoja laittomasti ja / tai pistää haitallisen koodin laitteelle, kutsutaan nimellä Juice Jacking.

Hyökkäys voi olla yhtä yksinkertainen kuin yksityisyyden tunkeutuminen, jossa puhelimesi on pariliitos latauskioskassa piilotetulla tietokoneella ja tiedot, kuten yksityiset valokuvat ja yhteystiedot, siirretään haitalliselle laitteelle. Hyökkäys voi olla yhtä invasiivinen kuin vahingollisen koodin pistäminen suoraan laitteeseen. Tämän vuoden BlackHat-turvallisuuskonferenssissa turvallisuus tutkijat Billy Lau, YeongJin Jang ja Chengyu Song esittelevät "MACTANS: Injektoimalla haittaohjelmat iOS-laitteille kautta haittaohjelmat", ja tässä on ote heidän esityksestään. Abstrakti:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Käyttämällä halpaa off-the-shelf-laitteistoa ja häikäisevää suojaushaavoittuvuutta he pystyivät pääsemään nykyisille sukupolville iOS-laitteille alle minuutissa, huolimatta lukuisista tietoturvatoimista, jotka Apple on ottanut käyttöön välttääkseen nimenomaan tällaisia asioita.

Tällainen hyödyntäminen ei kuitenkaan ole kovin uusi turva-tutka. Kaksi vuotta sitten vuoden 2011 DEF CON -turvallisuuskonferenssissa Aires Securityin, Brian Markuksen, Joseph Mlodzianowskiin ja Robert Rowleyn tutkijat rakensivat latauskioski, joka osoitti nimenomaisesti mehiläisvahingon vaarat ja varoitti yleisöä siitä, kuinka haavoittuvaiset puhelimet olivat silloin liitetty kioskiin - yllä oleva kuva näytettiin käyttäjille sen jälkeen, kun heidät haudattiin haitalliseen kioskiin. Myös laitteet, joille oli annettu ohjeet olla parittomia tai jakamatta tietoja, häirittiin edelleen usein Aires Security kioskin kautta.
Tällainen hyödyntäminen ei kuitenkaan ole kovin uusi turva-tutka. Kaksi vuotta sitten vuoden 2011 DEF CON -turvallisuuskonferenssissa Aires Securityin, Brian Markuksen, Joseph Mlodzianowskiin ja Robert Rowleyn tutkijat rakensivat latauskioski, joka osoitti nimenomaisesti mehiläisvahingon vaarat ja varoitti yleisöä siitä, kuinka haavoittuvaiset puhelimet olivat silloin liitetty kioskiin - yllä oleva kuva näytettiin käyttäjille sen jälkeen, kun heidät haudattiin haitalliseen kioskiin. Myös laitteet, joille oli annettu ohjeet olla parittomia tai jakamatta tietoja, häirittiin edelleen usein Aires Security kioskin kautta.

Vieläkin huolestuttavampi on se, että altistuminen haitalliselle kioskitille voi aiheuttaa pitkäaikaisen tietoturvaongelman jopa ilman välittömästi vahingollisen koodin pistämistä. Äskettäisessä artikkelissa aiheesta turvallisuustutkija Jonathan Zdziarski korostaa, miten iOS-pariliitoksen haavoittuvuus jatkuu ja voi tarjota haittaohjelmille laitteen ikkunaa, vaikka et olisikaan enää kosketuksessa kioskin kanssa:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Tämä mekanismi, jonka tarkoituksena on tehdä iOS-laitteesi käyttämisestä kivuliaalta ja nautinnolliselta, voi todellakin luoda melko tuskallisen tilan: kioski, jonka juuri lataat iPhonesi, voi teoriassa säilyttää Wi-Fi-napanuoran iOS-laitteellesi jatkuvan käytön jälkeen olet irronnut puhelimesi ja heittäytyneet läheiseen lentokentän lepotuoliin pelaamaan pyöreää (tai neljäkymmentä) Angry Birdsia.

Kuinka huolissani olisin?

Emme ole vain hälyttäjiä tässä How-To Geekissä, ja aina annamme sen suoraan sinulle: tällä hetkellä mehutiivistys on pitkälti teoreettinen uhka ja mahdollisuudet, että USB-latausportit lähikaupungin kioskissa ovat todella salaisia etupuolella datan siphoning ja haittaohjelmien injektointi tietokone on hyvin alhainen. Tämä ei kuitenkaan tarkoita sitä, että sinun tulisi vain sormella hartiasi ja unohtaa välittömästi todellinen turvallisuusriski, joka kytkee älypuhelimen tai tabletin tuntemattomaan laitteeseen.
Emme ole vain hälyttäjiä tässä How-To Geekissä, ja aina annamme sen suoraan sinulle: tällä hetkellä mehutiivistys on pitkälti teoreettinen uhka ja mahdollisuudet, että USB-latausportit lähikaupungin kioskissa ovat todella salaisia etupuolella datan siphoning ja haittaohjelmien injektointi tietokone on hyvin alhainen. Tämä ei kuitenkaan tarkoita sitä, että sinun tulisi vain sormella hartiasi ja unohtaa välittömästi todellinen turvallisuusriski, joka kytkee älypuhelimen tai tabletin tuntemattomaan laitteeseen.

Useita vuosia sitten, kun Firefox-laajennuksen Firesheep oli kaupungeissa turvallisuuspiireissä, se oli juuri suurelta osin teoreettinen mutta silti todellinen uhka yksinkertaisesta selainlaajennuksesta, jonka avulla käyttäjät voivat kaapata muiden käyttäjien verkkopalvelun käyttäjien istunnot paikallinen Wi-Fi-solmu, joka johti merkittäviin muutoksiin. Loppukäyttäjät alkoivat selata tietoturvaansa entistä vakavammin (käyttämällä tekniikoita, kuten tunnelointi kotiin internetyhteyksien tai VPN-yhteyksien kautta) ja suuret internet-yritykset tekivät suuria tietoturva-muutoksia (kuten salauksen koko selaussessiota eikä vain kirjautumista).

Juuri tällä tavoin käyttäjien tietoisuus mehutiivisteen uhkaamisesta vähentää samalla mahdollisuutta, että ihmiset joutuvat mehuksi ja lisäävät yritysten paineita hallita paremmin tietoturvakäytänteitään (on esimerkiksi hienoa, että iOS-laiteisi paria niin helposti ja tekee käyttökokemuksesi sileäksi, mutta elämäntyyppisten parien yhdistäminen 100% luottamukseen pariksi muodostettuun laitteeseen on melko vakava).

Kuinka voin välttää sokerivahingot?

Image
Image

Vaikka mehutiivistys ei ole yhtä yleinen uhka kuin suoranaisen puhelimen varastamisen tai altistumisen haittaohjelmien viruksille vaarantuneiden latausten välityksellä, kannattaa silti tehdä järkeviä varotoimia, jotta vältetään altistuminen järjestelmille, jotka saattavat vahingoittaa henkilökohtaisia laitteitasi.Kuva Exodesta.

Ilmeisimmät varotoimet keskittyvät yksinkertaisesti siihen, että puhelimen lataaminen kolmannen osapuolen järjestelmästä on tarpeetonta:

Pidä laitteet irti: Ilmeisin varotoimi on pitää matkapuhelimesi latautunut. Tee se tapana ladata puhelimesi kotiin ja toimistoosi, kun et käytä sitä aktiivisesti tai istuessasi työpöydälläsi. Mitä harvemmin löydät sinusta, kun katsot punaista 3%: n paristopalkkia matkustettaessa tai poissa kotoa, sitä paremmin.

Suorita henkilökohtainen laturi: Laturit ovat niin pieniä ja kevyitä, että ne painavat tuskin enemmän kuin todellinen USB-kaapeli, johon ne liittävät. Heitä laturi pussiin, jotta voit ladata oman puhelimen ja hallita tietoportin hallintaa.

Varmuuskopioakku: Haluatko käyttää koko vara-akkua (laitteita, joiden avulla voit vaihtaa fyysisesti akun) tai ulkoisen vara-akun (kuten tämä pieni 2600mAh), voit mennä kauemmin tarvitsematta kiinnittää puhelimen kioskiin tai seinäpistorasiaan.

Sen lisäksi, että voit varmistaa, että puhelimesi säilyttää täyden akun, on olemassa muita ohjelmistotekniikoita, joita voit käyttää (vaikkakin voitte kuvitella, että nämä ovat vähemmän kuin ihanteellisia ja niitä ei taata työskennellä, kun otetaan huomioon jatkuvasti kehittyvät turvallisuusuhkat). Emme voi todellakaan hyväksyä mitään näistä tekniikoista todella tehokkaiksi, mutta ne ovat varmasti tehokkaampia kuin tehdä mitään.

Puhelimen lukitseminen: Kun puhelimesi on lukittu, lukittuna ja lukemattomana ilman PIN-koodia tai vastaavaa salasanaa, puhelimesi ei pidä muodostaa pariliitosta siihen laitteeseen, johon se on liitetty. iOS-laitteet vain parit, kun avautuvat - mutta uudelleen, kuten korostimme aiemmin, pariliitos tapahtuu muutamassa sekunnissa, joten sinun olisi parasta varmistaa, että puhelin todella on lukittu.

Virta puhelimen alas: Tämä tekniikka toimii vain puhelinmallilla puhelinmallin perusteella, sillä jotkut puhelimet, vaikka virta on katkaistu, toimivat edelleen koko USB-piiriin ja mahdollistavat laitteen flash-tallennuksen.

Poista pariliitos käytöstä (Vain Jailbroken iOS -laitteet): Jonathan Zdziarski, joka mainittiin aiemmin artikkelissa, julkaisi pienen sovelluksen jailbroken iOS-laitteille, jonka avulla loppukäyttäjä voi valvoa laitteen pariliitotekniikkaa. Löydät hänen hakemuksensa, PairLock, Cydia Storesta ja täältä.

Yksi lopullinen tekniikka, jota voit käyttää, mikä on tehokasta mutta hankalaa, on käyttää USB-kaapelia, jossa datajohdot poistetaan tai oikosuljetetaan. Myydään vain "teho" -kaapeleina, näissä kaapeleissa puuttuu kaksi tiedonsiirtoa tarvitsevaa johtoa ja vain kaksi johdosta voimansiirtoon jäljellä. Yksi tällaisen kaapelin käytöstä on kuitenkin se, että laite latautuu hitaammin, sillä nykyaikaiset laturit käyttävät datakanavia kommunikoimaan laitteen kanssa ja asettavat sopivan maksimikynnyksen (tämän viestin puuttuessa laturi oletusarvoisesti alin turvallinen kynnys).

Viime kädessä parasta puolustusta kompromisseista mobiililaitteista on tietoisuutta. Pidä laitteesi ladattu, ota käyttöön käyttöjärjestelmän tarjoamat suojausominaisuudet (tietäen, että ne eivät ole epäkelvottomia ja että jokainen turvajärjestelmä voidaan hyödyntää) ja vältä puhelimen kytkemistä tuntemattomiin latausasemiin ja tietokoneisiin samalla tavalla kuin viisasta välttää liitetiedostojen avaamista tuntemattomilta lähettäjiltä.

Suositeltava: