Головна » як » Що таке соковиті, і я повинен уникати громадських телефонних зарядних пристроїв?

    Що таке соковиті, і я повинен уникати громадських телефонних зарядних пристроїв?

    Ваш смартфон потребує поповнення ще знову і милі від зарядного пристрою вдома; що громадський зарядний кіоск виглядає досить перспективним - просто підключіть телефон і отримаєте солодкий, солодкий, енергетичний ви жадаєте. Що може піти не так, чи не так? Завдяки поширеним характеристикам апаратного забезпечення та програмного забезпечення для мобільних телефонів, чимало речей - читати далі, щоб дізнатися більше про викривлення соку і як його уникнути.

    Що саме є соковитої?

    Незалежно від того, який у вас сучасний смартфон - це пристрій Android, iPhone або BlackBerry - є одна загальна риса у всіх телефонах: блок живлення та потік даних передаються по одному кабелю. Якщо ви використовуєте стандартне з'єднання USB miniB або власні кабелі Apple, це те ж саме: кабель, який використовується для зарядки акумулятора в телефоні, є тим самим кабелем, який використовується для передачі та синхронізації даних.

    Ця установка, дані / потужність на одному кабелі, пропонує підхідний вектор для зловмисного користувача, щоб отримати доступ до телефону під час процесу зарядки; використовуючи кабель даних USB / USB для незаконного доступу до даних телефону та / або ін'єкції шкідливого коду на пристрій, називається Juice Jacking.

    Атака може бути такою ж простою, як вторгнення в конфіденційність, в якій ваші телефони з комп'ютером, прихованим у зарядний кіоск, та інформація, як приватні фотографії та контактна інформація, передаються на шкідливий пристрій. Атака може бути настільки ж агресивною, як ін'єкція шкідливого коду безпосередньо у пристрій. На конференції з безпеки BlackHat цього року, дослідники безпеки Біллі Лау, Йонгджін Джан і Ченю Сонг представляють "MACTANS: ін'єкції шкідливого програмного забезпечення в пристрої iOS через зловмисні зарядні пристрої".

    У цій презентації ми демонструємо, як iOS-пристрій може бути скомпрометовано протягом однієї хвилини від підключення до зловмисного зарядного пристрою. Спочатку ми вивчаємо існуючі механізми безпеки Apple для захисту від довільної інсталяції програмного забезпечення, а потім описуємо, як можна використовувати можливості USB, щоб обійти ці захисні механізми. Щоб забезпечити стійкість отриманої інфекції, ми показуємо, як зловмисник може приховати своє програмне забезпечення так само, як Apple приховує свої власні вбудовані програми.

    Щоб продемонструвати практичне застосування цих вразливостей, ми побудували доказ концепту зловмисного зарядного пристрою, названого Mactans, використовуючи BeagleBoard. Це обладнання було вибрано, щоб продемонструвати легкість, з якою можна побудувати невинно виглядають, зловмисні зарядні пристрої USB. Хоча Mactans був побудований з обмеженою кількістю часу і невеликим бюджетом, ми також коротко розглянемо, які мотивовані, добре фінансуються супротивники могли б досягти.

    Використовуючи дешеве готове обладнання та яскраву уразливість безпеки, їм вдалося отримати доступ до пристроїв iOS нинішнього покоління менш ніж за хвилину, незважаючи на численні запобіжні заходи безпеки, створені компанією Apple, щоб запобігти цьому.

    Такий вид експлуатації навряд чи є новим пульсом на радарі безпеки. Два роки тому на конференції з безпеки DEF CON, дослідники з Aires Security, Brian Markus, Joseph Mlodzianowski і Robert Rowley, побудували кіоск для зарядки, щоб конкретно продемонструвати небезпеку розриву соку та попередити громадськість, наскільки вразливими є їхні телефони підключений до кіоску - зображення вище було показано користувачам після того, як вони ввійшли до зловмисного кіоску. Навіть пристрої, яким було доручено не з'єднувати або обмінюватись даними, все ще часто порушувалися через кіоск Aires Security.

    Ще більш тривожним є те, що вплив на шкідливий кіоск може створити тривалу проблему безпеки навіть без негайного введення шкідливого коду. У недавній статті на цю тему, дослідник безпеки Джонатан Здзярський підкреслює, що уразливість спарювання iOS зберігається і може запропонувати шкідливим користувачам вікно на ваш пристрій навіть після того, як ви більше не контактуєте з кіоском:

    Якщо ви не знайомі з тим, як створення пари на вашому iPhone або iPad, це механізм, за допомогою якого ваш робочий стіл встановлює довірені відносини з вашим пристроєм, так що iTunes, Xcode або інші інструменти можуть говорити з ним. Після того, як настільний комп'ютер буде у парі, він може отримати доступ до численної особистої інформації на пристрої, включаючи вашу адресну книгу, нотатки, фотографії, музичну колекцію, базу даних sms, кешування набору тексту і навіть може започаткувати повну резервну копію телефону. Після підключення пристрою до всього цього можна отримати доступ до бездротового зв'язку в будь-який час, незалежно від того, увімкнено синхронізацію WiFi. Спарювання триває протягом усього терміну дії файлової системи: тобто, як тільки ваш iPhone або iPad з'єднано з іншою машиною, ця зв'язок триває, поки телефон не буде відновлено до заводського стану.

    Цей механізм, призначений для того, щоб зробити ваше пристрій iOS безболісним і приємним, насправді може створити досить болісний стан: кіоск, з яким ви тільки що перезарядили свій iPhone, може теоретично підтримувати пуповину Wi-Fi до пристрою iOS для постійного доступу навіть після Ви від'єднали свій телефон і зійшли в сусіднє крісло аеропорту, щоб зіграти круглий (чи сорок) Angry Birds.

     Як я стурбований?

    У нас є що-небудь інше, як панікуючий в How-To Geek, і ми завжди даємо вам це прямо: в даний час сік розрив є в основному теоретична загроза, і ймовірність того, що USB зарядні порти в кіоску у вашому місцевому аеропорту насправді секрет. фронт для відбору даних і комп'ютера для ін'єкції шкідливих програм дуже низький. Це, однак, не означає, що ви повинні просто знизати плечима і негайно забути про дуже реальний ризик для безпеки, що підключення смартфона або планшета до невідомого пристрою.

    Кілька років тому, коли розширення Firefox Firesheep говорило про місто в колах безпеки, саме теоретична, але все ще дуже реальна загроза простого розширення браузера дозволила користувачам захопити сеанси користувачів інших служб на веб-службі. локальний вузол Wi-Fi, що призвело до значних змін. Кінцеві користувачі почали більш серйозно ставити безпеку сеансу перегляду (використовуючи такі технології, як тунелювання через домашнє підключення до Інтернету або підключення до VPN), а основні інтернет-компанії внесли серйозні зміни безпеки (наприклад, шифрування всієї сесії браузера, а не тільки логін).

    Саме таким чином, зрозумівши, що користувачі загрожують розривом соку, зменшується ймовірність того, що люди стануть соковими і збільшуватиметься тиск на компанії, щоб краще керувати своїми методами безпеки (це здорово, наприклад, що ваш пристрій iOS пара так легко полегшує роботу користувача, але наслідки спарювання протягом всього життя зі 100% довірою до парного пристрою досить серйозні).

    Як я можу уникнути соковиті?

    Незважаючи на те, що розблокування сік не є настільки поширеною загрозою, як пряма крадіжка телефону або вплив шкідливих вірусів за допомогою компрометованих завантажень, ви все одно повинні застосовувати розумні запобіжні заходи, щоб уникнути впливу систем, які можуть призвести до доступу до ваших особистих пристроїв зловмисниками. Зображення надано Exogear.

    Найочевидніші застережні заходи охоплюють просто, що не потрібно заряджати телефон за допомогою сторонньої системи:

    Тримайте свої пристрої над головою: Найбільш очевидним застереженням є зарядження мобільного пристрою. Зробіть звичку заряджати свій телефон у себе вдома і в офісі, коли ви не активно використовуєте його або сидите за роботою столу. Чим менше разів ви знаходитесь, дивлячись на червону батарею 3%, коли ви подорожуєте або далеко від дому, тим краще.

    Носіть особисте зарядне обладнання: Зарядні пристрої стали настільки малі і легкі, що вони навряд чи важать більше, ніж фактичний USB-кабель, до якого вони прикріплюються. Киньте зарядний пристрій у сумку, щоб ви могли заряджати свій телефон і контролювати порт даних.

    Носіть резервну батарею: Якщо ви вирішили носити повну запасну батарею (для пристроїв, які дозволяють фізично поміняти акумулятор) або зовнішній резервний акумулятор (наприклад, цей мініатюрний 2600 мАг), ви можете йти довше, не потребуючи прив'язування телефону до кіоску або розетки.

    Окрім забезпечення повного заряду акумулятора телефону, існують додаткові методи програмного забезпечення, які можна використовувати (хоча, як ви можете собі уявити, вони не ідеальні і не гарантовані для роботи, враховуючи постійно розвивається гонка озброєнь підрозділів безпеки). Таким чином, ми не можемо по-справжньому підтримати будь-яку з цих методів як дійсно ефективні, але вони, звичайно, більш ефективні, ніж нічого не робити.

    Блокування телефону: Коли ваш телефон заблокований, по-справжньому заблокований і недоступний без введення PIN-коду або еквівалентного пароля, телефон не повинен з'єднуватися з пристроєм, до якого він підключений. Пристрої iOS будуть підключатись лише після розблокування, але, знову ж таки, як ми підкреслили раніше, з'єднання відбувається за лічені секунди, тому краще переконатися, що телефон заблоковано.

    Увімкніть телефон: Ця методика працює тільки на моделі телефону за принципом моделі телефону, оскільки деякі телефони, незважаючи на те, що вони відключені, все ще живуть на всій схемі USB і дозволять доступ до флеш-пам'яті в пристрої.

    Вимкнути сполучення (лише пристрої iOS із джейлбрейком): Jonathan Zdziarski, згаданий раніше в статті, випустив невелике додаток для джейлбрейкнутих iOS-пристроїв, що дозволяє кінцевому користувачеві контролювати поведінку спарювання пристрою. Ви можете знайти його додаток, PairLock, в магазині Cydia і тут.

    Останньою технікою, яку можна використовувати, яка є ефективною, але незручною, є використання кабелю USB з видаленими або замкнутими проводами даних. Продаються як кабелі "тільки для живлення", у цих кабелях відсутні два дроти, необхідні для передачі даних, і залишилися лише два дроти для передачі потужності. Одним з недоліків використання такого кабелю є те, що пристрій зазвичай заряджається повільніше, оскільки сучасні зарядні пристрої використовують канали передачі даних для зв'язку з пристроєм і встановлюють відповідний максимальний поріг передачі (за відсутності цього зв'язку зарядний пристрій за замовчуванням найнижчий безпечний поріг).


    .