Co je to Juice Jacking, a mám se vyhnout veřejným telefonním nabíječkám?
Váš smartphone potřebuje dobíjení dosud znovu a vy jste míle od nabíječky doma; že veřejný nabíjecí kiosk vypadá docela slibně - prostě připojte telefon a získáte sladkou, sladkou energii, kterou toužíte. Co se může zdát špatně, že? Díky běžným vlastnostem v hardware a softwaru pro mobilní telefony je docela málo věcí - čtěte dále, abyste se dozvěděli více o zdvojení šťávy a jak se tomu vyhnout.
Co přesně je zalomení šťávy?
Bez ohledu na typ moderního smartphonu, který máte - ať už je to zařízení Android, iPhone nebo BlackBerry - existuje jedna společná vlastnost napříč všemi telefony: napájecí zdroj a datový proud procházejí stejným kabelem. Ať už používáte standardní USB miniB připojení nebo proprietární kabely společnosti Apple, je to stejná situace: kabel používaný k nabití baterie v telefonu je stejný kabel, který používáte k přenosu a synchronizaci dat.
Toto nastavení, data / napájení na stejném kabelu, nabízí přístupový vektor pro uživatele se zlými úmysly, který má získat přístup k vašemu telefonu během nabíjení. využívání USB datového / napájecího kabelu k neoprávněnému přístupu k datům telefonu a / nebo ke vniknutí škodlivého kódu do zařízení je známo jako Juice Jacking.
Útok může být stejně jednoduchý jako útok na soukromí, kdy se váš telefon spojí s počítačem ukrytým v nabíjecím kiosku a informace jako soukromé fotografie a kontaktní informace se přenesou do škodlivého zařízení. Útok může být stejně invazivní jako injekce škodlivého kódu přímo do vašeho zařízení. Na letošní bezpečnostní konferenci BlackHat představují bezpečnostní vědci Billy Lau, YeongJin Jang a Chengyu Song "MACTANS: Injekce malware do zařízení iOS prostřednictvím škodlivých nabíječek" a je zde výňatek z jejich prezentace:
V této prezentaci demonstrujeme, jak může být zařízení iOS ohroženo během jedné minuty po připojení do škodlivé nabíječky. Nejprve zkoumáme stávající bezpečnostní mechanismy společnosti Apple, abychom ochránili před libovolnou instalací softwaru, a popsat, jak mohou být využívány možnosti USB, aby se obejít tyto obranné mechanismy. Abychom zajistili trvalost výsledné infekce, ukážeme, jak útočník může skrýt svůj software stejným způsobem, jak Apple skrývá své vlastní vestavěné aplikace.
Abychom demonstrovali praktické uplatnění těchto zranitelností, vytvořili jsme důkaz o koncepci škodlivé nabíječky, nazvané Mactans, pomocí programu BeagleBoard. Tento hardware byl vybrán tak, aby demonstroval snadnost, s jakou mohou být vyrobeny nevinně vypadající, škodlivé USB nabíječky. Zatímco Mactans byl stavěn s omezeným časem a malým rozpočtem, také stručně zvážíme, co by mohli dosáhnout více motivovaní a dobře financovaní protivníci.
Použitím levného hardwaru a špatnou bezpečnostní zranitelností získali přístup k současným generacím zařízení iOS za méně než minutu, a to navzdory četným bezpečnostním opatřením, která společnost Apple zavedla, aby se tomuto typu věci vyhýbala.
Takový druh zneužití je sotva novým výkyvem na bezpečnostním radaru. Před dvěma lety na bezpečnostní konferenci DEF CON, vědci z Aires Security, Brian Markus, Joseph Mlodzianowski a Robert Rowley postavili nabíjecí kiosk, který konkrétně demonstruje nebezpečí zvedání šťávy a upozorní veřejnost na to, jak zranitelné jsou jejich telefony připojené k kiosku - obrázek výše byl zobrazen uživatelům poté, co se zapojili do škodlivého kiosku. Dokonce i zařízení, která byla poučena, aby nedokázala spárovat nebo sdílet data, byla stále ještě často ohrožována kioskem Aires Security.
Ještě znepokojující je skutečnost, že vystavení škodlivému kiosku může přinést přetrvávající bezpečnostní problém i bez okamžité injekce škodlivého kódu. V nedávném článku k tématu bezpečnostní výzkumník Jonathan Zdziarski zdůrazňuje, jak zranitelnost párování iOS přetrvává a může nabídnout škodlivým uživatelům okno do vašeho zařízení i poté, co už není v kontaktu s kioskem:
Pokud nejste obeznámeni s tím, jak párování funguje na vašem iPhonu nebo iPadu, je to mechanismus, pomocí kterého váš počítač vytvoří důvěryhodný vztah se zařízením, aby s ním mohly hovořit iTunes, Xcode nebo jiné nástroje. Jakmile je stolní počítač spárován, může získat přístup k řadě osobních informací o zařízení, včetně adresáře, poznámek, fotografií, sbírky hudby, sms databáze, psaní vyrovnávací paměti a dokonce může iniciovat úplnou zálohu telefonu. Jakmile je zařízení spárováno, můžete k němu kdykoli přistupovat bez ohledu na to, zda máte zapnutou synchronizaci WiFi. Párování trvá po dobu životnosti souborového systému: to znamená, že jakmile je váš iPhone nebo iPad spárován s jiným zařízením, tento vztah párování trvá, dokud telefon nebude obnoven do stavu ve výrobním závodě.
Tento mechanismus, který je určen pro bezbolestné a příjemné používání zařízení iOS, může skutečně vytvořit spíše bolestivý stav: kiosk, který jste právě načteli iPhone, můžete teoreticky udržovat kabel Wi-Fi u vašeho zařízení iOS pro další přístup i po odpojili jste svůj telefon a propadli jste do nedaleké letištní křesla, kde můžete hrát kolo (nebo čtyřicet) Angry Birds.
Jak bych se měl bát?
Jsme v tomto ohledu jen trochu alarmisté, a vždy vám to dáváme přímo: v současné době je zdokonalování džusu z velké části teoretické hrozby a šance, že nabíjecí porty USB v kiosku na vašem místním letišti jsou skutečně tajné Přední část pro sifonování dat a počítač s vkládáním malwaru jsou velmi nízké. To ovšem neznamená, že byste měli jen pokrčit rameny a okamžitě zapomenout na velmi skutečné bezpečnostní riziko, které zasahuje váš smartphone nebo tablet do neznámého zařízení, představuje.
Před několika lety, kdy bylo rozšířením o Firefox v rozhovoru o bezpečnostních kruzích, bylo to převážně teoretická, ale stále velmi reálná hrozba jednoduchého rozšíření prohlížeče, který uživatelům umožňuje ovládat uživatelské relace uživatelů webových služeb jiných uživatelů místního Wi-Fi uzlu, který vedl k významným změnám. Koncoví uživatelé začali brát vážněji své bezpečnostní zásahy při prohlížení (pomocí technik, jako je tunelování prostřednictvím domácího připojení k internetu nebo připojení k VPN) a velké internetové společnosti učinily zásadní bezpečnostní změny (jako je šifrování celé relace prohlížeče a nejen přihlašování).
Přesně tak, že uživatelé si uvědomují hrozbu zdvojení šťávy, snižuje možnost, že lidé budou spojeni s džusem a zvýší tlak na firmy, aby lépe spravovali své bezpečnostní postupy (je to skvělé například to, že se vaše zařízení iOS spojí tak snadno a Vaše uživatelská zkušenost je hladká, ale důsledky párování po celou dobu života se 100% důvěrou ve spárované zařízení jsou poměrně vážné).
Jak můžu zabránit tomu, aby se džusy zdržovaly?
Ačkoli zdobení šťávy není tak rozšířenou hrozbou jako přímá krádež telefonu nebo vystavení škodlivým virům prostřednictvím kompromitovaných stahování, měli byste stále brát rozumná opatření, abyste se vyhnuli vystavení systémům, které by mohly mít škodlivý přístup k vašim osobním přístrojům. Obrázek s laskavým svolením Exogear.
Nejzřetelnější opatření se soustřeďují na jednoduché zbytečné nabíjení telefonu pomocí systému třetí strany:
Udržujte své zařízení špičkové: Nejzřejmějším opatřením je držet mobilní zařízení nabité. Nastavte si zvyk nabíjet telefon ve vaší domácnosti a kanceláři, když jej nepoužíváte, nebo sedíte u svého pracovního stolu. Čím méně času se ocitnete na červeném 3% akumulátorovém panelu, když cestujete nebo jste doma, tím lépe.
Noste osobní nabíječku: Nabíječky jsou tak malé a lehké, že sotva váží více než skutečný kabel USB, na který jsou připojeny. Vložte do nabíječky nabíječku, abyste mohli nabíjet vlastní telefon a udržovat kontrolu nad datovým portem.
Nainstalujte záložní baterii: Ať už se rozhodnete nosit úplnou náhradní baterii (pro zařízení, která vám umožní fyzicky vyměnit baterii) nebo externí rezervní baterii (jako je tato drobná 2600mAh), můžete jít déle, aniž byste museli připoutat telefon do kiosku nebo do zásuvky ve zdi.
Vedle zajištění toho, aby váš telefon udržoval plnou baterii, existují další softwarové techniky, které můžete použít (ačkoli, jak si dokážete představit, jsou méně než ideální a nejsou zaručené, že budou pracovat vzhledem k neustále se vyvíjejícímu zbrojnímu zásahu bezpečnostních útoků). Jako taková, nemůžeme skutečně podpořit žádnou z těchto technik jako skutečně účinnou, ale jsou určitě účinnější než nic dělat.
Zamknout telefon: Pokud je telefon zamknutý, skutečně zamknutý a nepřístupný bez zadání kódu PIN nebo ekvivalentního hesla, telefon by se neměl spárovat se zařízením, ke kterému je připojen. Zařízení iOS budou spárována pouze při odemknutí - ale znovu, jak jsme již zdůraznili dříve, spárování probíhá během několika sekund, abyste se měli ujistit, že telefon je skutečně zamčený.
Zapněte telefon dolů: Tato technika funguje pouze na telefonním modelu podle modelu telefonu, neboť některé telefony přestože jsou vypnuté, stále napájení celého okruhu USB a umožňují přístup k paměti flash v zařízení.
Zakázat párování (pouze zařízení Jailbroken iOS): Jonathan Zdziarski, zmíněný dříve v článku, vydal malou aplikaci pro jailbroken iOS zařízení, která umožňuje koncovému uživateli řídit chování párování zařízení. Jeho aplikace, PairLock, najdete v obchodě Cydia a zde.
Jednou z posledních technik, kterou můžete použít, což je účinné, ale nepohodlné, je použití kabelu USB s datovými kabely, které jsou buď odstraněny, nebo zkratovány. Prodává se jako kabely "pouze pro napájení", u těchto kabelů chybí dva vodiče potřebné pro přenos dat a zbývají pouze dva vodiče pro přenos energie. Jedním z nepříznivých okolností použití takového kabelu je však to, že vaše zařízení zpravidla bude nabíjet pomaleji, protože moderní nabíječky používají datové kanály ke komunikaci se zařízením a nastaví odpovídající maximální hranici přenosu (při této komunikaci chybí, nejnižší bezpečný prah).
.