Hjemmeside » hvordan » Hvad er Juice Jacking, og skal jeg undgå offentlige telefon opladere?

    Hvad er Juice Jacking, og skal jeg undgå offentlige telefon opladere?

    Din smartphone skal genoplades endnu igen og du er miles fra opladeren derhjemme; den offentlige opladningskiosk ser godt ud lovende - bare tilslut din telefon og få den søde, søde, energi, du har lyst til. Hvad kunne muligvis gå galt, ikke? Takket være fælles træk i mobiltelefon hardware og software design, et par ting - læs videre for at lære mere om juice jacking og hvordan man undgår det.

    Hvad præcis er Juice Jacking?

    Uanset hvilken slags moderne smartphone du har, det være sig en Android-enhed, iPhone eller BlackBerry, er der en fælles funktion på tværs af alle telefoner: Strømforsyningen og datastrømmen passerer over det samme kabel. Uanset om du bruger den nu standard USB miniB-forbindelse eller Apples proprietære kabler, er det den samme situation: Kablet, der bruges til at genoplade batteriet i din telefon, er det samme kabel, du bruger til at overføre og synkronisere dine data.

    Denne opsætning, data / strøm på det samme kabel, giver en tilgangsvektor til en ondsindet bruger for at få adgang til din telefon under opladningsprocessen; at udnytte USB-data / strømkablet til ulovligt at få adgang til telefonens data og / eller injicere ondsindet kode på enheden kaldes Juice Jacking.

    Angrebet kan være lige så simpelt som en invasion af privatlivets fred, hvor din telefon parrer med en computer skjult i opladningskiosken, og oplysninger som private billeder og kontaktoplysninger overføres til den ondsindede enhed. Angrebet kan også være lige så invasivt som en injektion af ondsindet kode direkte i din enhed. På dette års BlackHat-sikkerhedskonference præsenterer sikkerhedsforskere Billy Lau, YeongJin Jang og Chengyu Song "MACTANS: Injektion af skadelig software i IOS-enheder via skadelige opladere", og her er et uddrag af deres præsentation abstrakt:

    I denne præsentation demonstrerer vi, hvordan en iOS-enhed kan blive kompromitteret inden for et minut efter at være blevet tilsluttet en ondsindet oplader. Vi undersøger først Apples eksisterende sikkerhedsmekanismer for at beskytte mod vilkårlig softwareinstallation og derefter beskrive, hvordan USB-funktioner kan udnyttes til at omgå disse forsvarsmekanismer. For at sikre, at den resulterende infektion er vedholdende, viser vi, hvordan en hacker kan skjule deres software på samme måde som Apple skjuler sine egne indbyggede applikationer.

    For at demonstrere praktisk anvendelse af disse sårbarheder byggede vi et bevis på konceptet ondsindet oplader, kaldet Mactans, ved hjælp af en BeagleBoard. Denne hardware blev udvalgt for at demonstrere den lethed, hvormed uskyldige, ondsindede USB-opladere kan konstrueres. Mens Mactans blev bygget med begrænset tid og et lille budget, overvejer vi også kort over, hvilke mere motiverede, velfinansierede modstandere kunne opnå.

    Ved hjælp af billig hardware uden for hylde og en klar sikkerhedssikkerhed kunne de få adgang til nuværende generation af iOS-enheder på mindre end et minut, på trods af de mange sikkerhedsforanstaltninger, Apple har truffet for at undgå at undgå denne slags ting.

    Denne form for udnyttelse er dog næppe et nyt blip på sikkerhedsradaren. For to år siden på DEF CON-sikkerhedskonferencen i 2011 byggede forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley en opladningskiosk for specifikt at demonstrere farerne ved saft jacking og gøre offentligheden opmærksom på, hvor sårbare deres telefoner var, da forbundet til en kiosk - billedet ovenfor blev vist til brugere, efter at de jacked ind i den ondsindede kiosk. Selv enheder, der blev instrueret til ikke at parre eller dele data, blev stadig ofte kompromitteret via Aires Security kiosken.

    Endnu mere bekymrende er, at udsættelse for en ondsindet kiosk kunne skabe et langvarigt sikkerhedsproblem, selv uden øjeblikkelig indsprøjtning af ondsindet kode. I en nylig artikel om emnet fremhæver sikkerhedsforsker Jonathan Zdziarski, hvordan iOS-parringsproblemet fortsætter, og kan tilbyde ondsindede brugere et vindue til din enhed, selvom du ikke længere er i kontakt med kiosken:

    Hvis du ikke er bekendt med, hvordan parring fungerer på din iPhone eller iPad, er det den mekanisme, hvor dit skrivebord etablerer et betroet forhold til din enhed, så iTunes, Xcode eller andre værktøjer kan tale med det. Når en stationær maskine er blevet parret, kan den få adgang til en lang række personlige oplysninger på enheden, herunder din adressebog, noter, fotos, musiksamling, sms database, skrive cache og kan endda starte en fuld backup af telefonen. Når en enhed er parret, kan du få adgang til alt dette og mere til enhver tid trådløst, uanset om du har aktiveret WiFi-synkronisering. Et parring varer i filsystemets livstid: det vil sige, når din iPhone eller iPad er parret med en anden maskine, forbliver det parringsforhold, indtil du gendanner telefonen til fabriksstatus.

    Denne mekanisme, der har til formål at gøre brug af din iOS-enhed smertefri og fornøjelig, kan faktisk skabe en temmelig smertefuld tilstand: Kiosken du har genopladet din iPhone med kan teoretisk opretholde en Wi-Fi navlestreng til din iOS-enhed for fortsat adgang selv efter du har frakoblet din telefon og faldt ned i en nærliggende loungestol i nærheden for at spille en runde (eller fyrre) af onde fugle.

     Hvor bekymret skal jeg være?

    Vi er alt andet end alarmistiske her på How-To Geek, og vi giver det altid til jer lige: i øjeblikket er juice jacking en stort set teoretisk trussel, og chancerne for, at USB-opladningsportene i kiosken på din lokale lufthavn faktisk er en hemmelighed front for en dataplypning og malware-indsprøjtning computer er meget lav. Dette betyder dog ikke, at du bare skal ryste på skuldrene og straks glemme den meget reelle sikkerhedsrisiko, der sætter din smartphone eller tablet i en ukendt enhed, udgør.

    For flere år siden, da Firefox-udvidelsen Firesheep var tale om byen i sikkerhedskredse, var det netop den stort set teoretiske, men stadig meget reelle trussel om en simpel browserudvidelse, der giver brugerne mulighed for at kapre andre brugeres websessionssessioner på lokal Wi-Fi-knudepunkt, der førte til betydelige ændringer. Slutbrugere begyndte at tage deres browsersessionssikkerhed mere alvorligt (ved hjælp af teknikker som tunneling via deres internetforbindelse via hjemmet eller tilslutning til VPN'er), og store internetfirmaer foretog store sikkerhedsændringer (som f.eks. Kryptering af hele browsersessionen og ikke kun login).

    På netop denne måde gør brugerne opmærksom på truslen om juice jacking begge reducerer chancen for at folk vil være juice jacked og øger presset på virksomheder til bedre at klare deres sikkerhedspraksis (det er godt, for eksempel at din iOS-enhed parrer så let og gør din brugeroplevelse glat, men konsekvenserne af livstidsparring med 100% tillid til den parrede enhed er ret alvorlige).

    Hvordan kan jeg undgå Juice Jacking?

    Selv om juice jacking ikke er så udbredt som en trussel som direkte telefontyveri eller eksponering for ondsindede vira via kompromitterede downloads, skal du stadig tage fornuftige forholdsregler for at undgå udsættelse for systemer, der kan give ondskabsfuld adgang til dine personlige enheder. Billede med tillykke med Exogear.

    De mest oplagte forsigtighedscentre rundt omkring gør det simpelthen ikke nødvendigt at oplade din telefon ved hjælp af et tredjepartssystem:

    Hold dine enheder toppede: Den mest oplagte sikkerhedsforanstaltning er at holde din mobilenhed opkrævet. Gør det til en vane at oplade din telefon på dit hjem og kontor, når du ikke aktivt bruger det eller sidder ved skrivebordet på arbejde. Jo færre gange du finder dig selv stirrende på en rød 3% batteristang, når du rejser eller væk fra hjemmet, desto bedre.

    Bær en personlig oplader: Opladere er blevet så små og lette at de næppe vejer mere end det egentlige USB-kabel, de vedhæfter. Kaste en oplader i tasken, så du kan oplade din egen telefon og opretholde kontrol over dataporten.

    Bær et sikkerhedskopibatteri: Uanset om du vælger at bære et fuldt reservebatteri (til enheder, der giver dig mulighed for fysisk at bytte batteriet) eller et eksternt reservebatteri (som denne lille 2600mAh en), kan du gå længere uden at skulle binde telefonen til en kiosk eller stikkontakt.

    Ud over at sikre, at din telefon opretholder et fuldt batteri, er der yderligere software teknikker, du kan bruge (selvom du som forestiller dig, at disse er mindre end ideelle og ikke garanteret at arbejde i betragtning af det konstant udviklende våbenløb af sikkerhedsudnyttelser). Som sådan kan vi ikke tilslutte os nogen af ​​disse teknikker som virkelig effektive, men de er helt sikkert mere effektive end ikke at gøre noget.

    Lås din telefon: Når din telefon er låst, virkelig låst og utilgængelig uden indtastning af en pinkode eller tilsvarende adgangskode, skal din telefon ikke parre med den enhed, den er tilsluttet. iOS-enheder vil kun parre, når de låser op - men igen, som vi fremhævede tidligere, finder parring sted inden for få sekunder, så du har bedre sørget for, at telefonen virkelig er låst.

    Sluk telefonen ned: Denne teknik virker kun på en telefonmodel via telefonmodel, da nogle telefoner vil, selvom de bliver slukket, stadig strøm på hele USB-kredsløbet og tillader adgang til flashlageret i enheden.

    Deaktiver parring (kun Jailbroken iOS-enheder): Jonathan Zdziarski, der tidligere blev nævnt i artiklen, udgav en lille applikation for jailbroken iOS-enheder, der gør det muligt for slutbrugeren at styre enhedens parringsadfærd. Du kan finde hans ansøgning, PairLock, i Cydia Store og her.

    En endelig teknik, som du kan bruge, hvilket er effektivt men ubelejligt, er at bruge et USB-kabel, hvor datatråderne enten fjernes eller kortsluttes. Solgt som "power only" kabler, mangler disse kabler de to ledninger, der er nødvendige til dataoverførsel, og kun de to ledninger til strømtransmission er tilbage. En af de ulempe ved at bruge et sådant kabel er imidlertid, at din enhed normalt oplades langsommere, da moderne opladere bruger datakanalerne til at kommunikere med enheden og indstille en passende maksimal overførselstærskel (fraværende denne kommunikation vil opladeren som standard den laveste sikre tærskel).


    .