Homepage » hogyan kell » Mi a „Juice Jacking”, és el kell kerülnem a nyilvános telefon töltőket?

    Mi a „Juice Jacking”, és el kell kerülnem a nyilvános telefon töltőket?

    Az okostelefonnak újratöltésre van szüksége még újra, és otthon van a töltőtől mérföldre; hogy a nyilvános töltési kioszk nagyon ígéretesnek tűnik - csak csatlakoztassa a telefont, és megkapja az édes, édes, energiát, amit te vágysz. Mi lehet a baj, ugye? A mobiltelefon hardver- és szoftvertervezésének közös jellemzőinek köszönhetően, néhány dolgot olvassunk tovább, hogy többet tudjanak meg a léhúzásról és arról, hogyan lehet elkerülni azt.

    Mi az a Juice Jacking?

    Függetlenül attól, hogy milyen modern okostelefonról van szó, legyen az Android készülék, iPhone vagy BlackBerry-egy közös jellemző az összes telefonon: az áramellátás és az adatfolyam ugyanazon a kábelen halad át. Akár most a szabványos USB miniB csatlakozást, akár az Apple saját kábelét használja, ugyanaz a helyzet: az akkumulátor feltöltéséhez használt kábel ugyanaz a kábel, amelyet az adatok átvitelére és szinkronizálására használ..

    Ez a beállítás, ugyanazon a kábelen lévő adat / erőforrás megközelítési vektort kínál egy rosszindulatú felhasználó számára, hogy a töltési folyamat során hozzáférjen a telefonjához; Juice Jacking-ként az USB-adat / tápkábelt kihasználva a telefon adataihoz illegálisan hozzáférhetnek és / vagy rosszindulatú kódot futtatnak az eszközre..

    A támadás ugyanolyan egyszerű lehet, mint a magánélet betörése, ahol a telefonpárok a töltési kioszkban elrejtett számítógéppel és a személyes fényképek és a kapcsolattartási információk között a rosszindulatú eszközre kerülnek. A támadás ugyanolyan invazív lehet, mint egy rosszindulatú kód injekciója közvetlenül a készülékre. Az idei BlackHat biztonsági konferencián a biztonsági kutatók Billy Lau, YeongJin Jang és Chengyu Song bemutatják a „MACTANS: A rosszindulatú töltők rosszindulatú töltővel történő beinjekciója” c.

    Ebben a prezentációban bemutatjuk, hogy egy iOS-eszköz hogyan sérülhet egy rosszindulatú töltőhöz való csatlakoztatás után egy percen belül. Először megvizsgáljuk az Apple meglévő biztonsági mechanizmusait, hogy megvédjük az önkényes szoftverek telepítését, majd leírjuk, hogyan lehet az USB képességeket kihasználni a védelmi mechanizmusok megkerüléséhez. Annak érdekében, hogy a kapott fertőzés fennmaradjon, megmutatjuk, hogy a támadó hogyan tudja elrejteni a szoftvert ugyanúgy, ahogy az Apple elrejti saját beépített alkalmazásait.

    Ezen sérülékenységek gyakorlati alkalmazásának bemutatásához a BeagleBoard használatával bizonyítottuk a Mactans nevű, rosszindulatú töltőállományt. Ezt a hardvert úgy választották ki, hogy bemutassa az ártatlan megjelenésű rosszindulatú USB-töltők egyszerűségét. Miközben a Mactans-t korlátozott időre és kis költségvetésre építették, röviden megvizsgáljuk, hogy milyen motiváltabb, jól finanszírozott ellenfelek tudtak elérni.

    Az olcsó polc-hardver és egy ragyogó biztonsági rés segítségével kevesebb, mint egy perc alatt tudtak hozzáférni a jelenlegi iOS-eszközökhöz, annak ellenére, hogy az Apple számos biztonsági óvintézkedést alkalmazott, hogy kifejezetten elkerülje az ilyen jellegű dolgokat.

    Ez a fajta kizsákmányolás azonban aligha új biztonsági röntgen a biztonsági radaron. Két évvel ezelőtt a 2011-es DEF CON biztonsági konferencián az Aires Security, Brian Markus, Joseph Mlodzianowski és Robert Rowley kutatói töltési kioszkot építettek, hogy kifejezetten bemutassák a gyümölcslé emelés veszélyeit és figyelmeztessék a nyilvánosságot arra, hogy a telefonok mennyire sérülékenyek voltak egy kioszkhoz csatlakoztatva a fenti kép a felhasználóknak a rosszindulatú kioszkba való bekapcsolása után jelenik meg. Még az Aires Security kioszkon keresztül még mindig veszélyeztették még azokat az eszközöket is, amelyekre nem utasították az adatokat párosítani vagy megosztani.

    Még inkább zavaró az, hogy egy rosszindulatú kioszknak való kitettség fennmaradó biztonsági problémát okozhat a rosszindulatú kódok közvetlen befecskendezése nélkül is. Egy közelmúltbeli cikkben a biztonsági kutató, Jonathan Zdziarski rávilágít arra, hogy az iOS párosítás sérülékenysége továbbra is fennáll, és a rosszindulatú felhasználóknak egy ablakot is kínálhatnak a készülékre, még akkor is, ha már nincs kapcsolatban a kioszkkal:

    Ha nem ismeri az iPhone vagy iPad készülék párosításának módját, akkor ez az a mechanizmus, amellyel az asztal megbízható kapcsolatot létesít az eszközzel, hogy az iTunes, az Xcode vagy más eszközök beszélhessenek vele. Ha egy asztali gépet párosítottunk, számos személyes adatot érhetünk el az eszközön, beleértve a címjegyzéket, a jegyzeteket, a fényképeket, a zenei gyűjteményt, az SMS-adatbázist, a gyorsítótár beírását, és még teljes biztonsági mentést is kezdeményezhet a telefonról. Miután az eszköz párosítva van, mindezek és még többször is elérhetők, függetlenül attól, hogy be van-e kapcsolva a WiFi szinkronizálás. A párosítás a fájlrendszer élettartamáig tart, azaz ha az iPhone vagy iPad párosítva van egy másik készülékkel, a párosítási kapcsolat addig tart, amíg vissza nem állítja a telefont gyári állapotba.

    Ez a mechanizmus, amelynek célja, hogy az iOS-eszköz használatát fájdalommentesen és élvezetessé tegye, valójában meglehetősen fájdalmas állapotot hozhat létre: az iPhone-ját feltöltött kioszk elméletileg fenntarthatja a Wi-Fi köldökzsinórt az iOS-eszközhöz a folyamatos hozzáférés érdekében még azután is, hogy húzta ki a telefont, és belépett egy közeli repülőtéri székbe, hogy megfordítsa (vagy negyven) Angry Birds-t.

     Mennyire aggódni kell?

    A How-To Geek-nél bármi más, mint riasztó, és mindig egyenesen megadjuk: jelenleg a lé-emelés nagyrészt elméleti fenyegetés, és az esély arra, hogy a helyi repülőtéren lévő kioszkban az USB töltőportok valójában egy titok Az adatszinkronizálás és a rosszindulatú szoftverek befecskendező számítógépe nagyon alacsony. Ez azonban nem jelenti azt, hogy a vállát vállat vontatnod kell, és azonnal elfelejtenéd a valóságos biztonsági kockázatot, hogy okostelefonodat vagy tabletjét egy ismeretlen eszközhöz csatlakoztatod.

    Néhány évvel ezelőtt, amikor a Firefox kiterjesztés Firesheep volt a beszélgetés a városról a biztonsági körökben, éppen az egyszerű böngésző kiterjesztésének nagyrészt elméleti, de mégis nagyon valóságos veszélye volt, amely lehetővé teszi a felhasználók számára, hogy más felhasználók webes szolgáltatás felhasználói munkameneteit lehúzhassák a helyi Wi-Fi csomópont, amely jelentős változásokhoz vezetett. A végfelhasználók komolyabban kezdték a böngészési munkamenetük biztonságát (olyan technikák használata, mint az otthoni internetkapcsolatokon keresztül történő alagút vagy a VPN-ekhez való csatlakozás), és a nagyobb internetes cégek jelentős biztonsági változtatásokat hajtottak végre (például a teljes böngésző munkamenet titkosítását, és nem csak a bejelentkezést).

    Pontosan ilyen módon, hogy a felhasználók tudatában legyenek a gyümölcslé-emelés veszélyének, mindkettő csökkenti annak esélyét, hogy az emberek lecsapódjanak, és nagyobb nyomást gyakorolnak a vállalatokra, hogy jobban kezeljék biztonsági gyakorlataikat (például nagyszerű, hogy az iOS-eszközpár könnyen és egyszerűen párosul sima a felhasználói élmény, de a párosított eszközben a 100% -os bizalommal való életre szóló párosítás következményei meglehetősen komolyak).

    Hogyan lehet elkerülni a Juice Jacking-et?

    Bár a gyümölcslé-emelés nem olyan széles körben elterjedt veszély, mint a közvetlen telefon-lopás vagy a rosszindulatú vírusok kitettsége a veszélyeztetett letöltéseken keresztül, továbbra is gondoskodnia kell arról, hogy a személyes eszközökkel rosszindulatú rendszerekkel való érintkezés elkerülhető legyen.. Kép az Exogear-tól.

    A legnyilvánvalóbb óvintézkedések középpontjában egyszerűen szükségtelenné válik, hogy harmadik féltől származó rendszeren keresztül töltse fel a telefont:

    Tartsa meg a készülékeit A legnyilvánvalóbb óvintézkedés a mobilkészülék feltöltése. Győződjön meg róla, hogy otthon és irodában töltse fel a telefont, ha nem használja aktívan, vagy az asztalnál ül, és dolgozik. Minél kevesebb alkalommal találja magát egy piros, 3% -os akkumulátortartóra nézve, amikor utazik, vagy távol van otthonától, annál jobb.

    Személyi töltő szállítása: A töltők annyira kicsiek és könnyűek voltak, hogy alig súlyozzák, mint a tényleges USB-kábel, amelyet csatlakoztatnak. Dobjunk egy töltőt a zacskóba, hogy saját telefont tölthessünk, és felügyeljünk az adatport felett.

    Készítsen biztonsági mentési akkumulátort: Akár teljes tartalék akkumulátort is szállít (olyan eszközök esetében, amelyek lehetővé teszik az akkumulátor fizikai cseréjét), vagy egy külső tartalék akkumulátort (mint ez az apró 2600mAh), hosszabb időt vehet igénybe anélkül, hogy a telefont kioszkhoz vagy fali aljzathoz kell kötni.

    Amellett, hogy biztosítsa a telefon teljes akkumulátorának fenntartását, további szoftveres technikák is használhatók (bár, amint elképzelheted, ezek kevesebbek, mint ideálisak, és nem garantáltan működnek, mivel a biztonsági kihasználások folyamatosan fejlődnek). Mint ilyen, nem igazán támogathatunk ezen technikák egyikét, mint valóban hatékony, de biztosan hatékonyabbak, mint semmit.

    A telefon zárolása: Ha a telefon zárolva van, valóban zárolva van és nem érhető el PIN-kód vagy azzal egyenértékű jelszó bevitele nélkül, a telefon nem párosíthatja a csatlakoztatott eszközt. Az iOS-eszközök csak akkor oldódnak meg, ha nyitva vannak, de ismét, ahogy korábban rámutattunk, a párosítás másodpercek alatt történik, így jobban meggyőződhet róla, hogy a telefon valóban zárolva van.

    A telefon kikapcsolása: Ez a technika csak telefonmodellen működik telefonmodell alapján, mivel egyes telefonok áramellátása ellenére még mindig táplálják a teljes USB-áramkört, és hozzáférést biztosítanak a készülék flash-tárolásához.

    Párosítás letiltása (csak Jailbroken iOS eszközök): A cikkben már említett Jonathan Zdziarski kiadott egy kis alkalmazást a jailbroken iOS eszközökre, amelyek lehetővé teszik a végfelhasználó számára, hogy szabályozza az eszköz párosítási viselkedését. Alkalmazását PairLock, a Cydia Store-ban és itt találja.

    Az egyik végső technika, amely hatékony, de kényelmetlen, az USB-kábel használata az adatkábelek eltávolításával vagy zárolásával. Ezek a kábelek csak „csak tápellátású” kábelekként kerülnek forgalomba, és hiányoznak az adatátvitelhez szükséges két vezeték, és csak a két tápfeszültség átvitele van. Az ilyen kábel használatának egyik hátránya azonban az, hogy a készülék általában lassabban fog tölteni, mivel a modern töltők az adatcsatornákat használják a készülékkel való kommunikációhoz és megfelelő maximális átviteli küszöbértéket állítanak be (a kommunikáció hiányában a töltő alapértelmezés szerint a legkisebb biztonságos küszöb).


    .