Vad är "Juice Jacking", och ska jag undvika offentliga telefonladdare?

Innehållsförteckning:

Video: Vad är "Juice Jacking", och ska jag undvika offentliga telefonladdare?

Video: Vad är "Juice Jacking", och ska jag undvika offentliga telefonladdare?
Video: Fix This Type Of File Can Harm Your Computer Chrome Alert 2024, Mars
Vad är "Juice Jacking", och ska jag undvika offentliga telefonladdare?
Vad är "Juice Jacking", och ska jag undvika offentliga telefonladdare?
Anonim
Image
Image

Din smartphone behöver en laddningän igen och du är miles från laddaren hemma; den offentliga laddningskiosken ser ganska lovande ut - koppla bara in telefonen och få den söta, söta, energi du längtar efter. Vad skulle kunna gå fel, eller hur? Tack vare gemensamma drag i mobiltelefonhårdvara och mjukvaruutveckling, läser en hel del saker om att lära sig mer om juice jacking och hur man undviker det.

Vad exakt är Juice Jacking?

Oavsett vilken typ av modern smartphone du har, det är en Android-enhet, iPhone eller BlackBerry-finns det en gemensam funktion på alla telefoner: Strömförsörjningen och dataströmmen passerar över samma kabel. Oavsett om du använder den vanliga USB miniB-anslutningen eller Apples proprietära kablar, är det samma situation: den kabel som används för att ladda batteriet i telefonen är samma kabel som du använder för att överföra och synkronisera data.

Denna inställning, data / ström på samma kabel, erbjuder en inställningsvektor för en skadlig användare att få tillgång till telefonen under laddningsprocessen. utnyttja USB-data / strömkabel för att få olagligt åtkomst till telefonens data och / eller injicera skadlig kod på enheten kallas Juice Jacking.

Anfallet kan vara lika enkelt som en invasion av privatlivet, där din telefon parar med en dator som är dold inom laddningskiosken och information som privata bilder och kontaktuppgifter överförs till den skadliga enheten. Attacken kan också vara så invasiv som en injektion av skadlig kod direkt i enheten. Vid årets BlackHat-säkerhetskonferens presenterar säkerhetsforskare Billy Lau, YeongJin Jang och Chengyu Song "MACTANS: Injektion av skadlig kod i IOS-enheter via skadliga laddare" och här är ett utdrag ur presentationen abstrakt:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Med hjälp av billig hårdvara och en skarp säkerhetsproblem kunde de få tillgång till nuvarande generationens iOS-enheter på mindre än en minut, trots de många säkerhetsåtgärder som Apple har infört för att specifikt undvika denna typ av sak.

Denna typ av exploatering är dock knappast ett nytt blip på säkerhetsradaren. För två år sedan på DEF CON-säkerhetskonferensen 2011 byggde forskare från Aires Security, Brian Markus, Joseph Mlodzianowski och Robert Rowley en laddningskiosk för att uttryckligen visa farorna med juicejackningar och varna allmänheten för hur sårbara deras telefoner var när ansluten till en kiosk-bilden ovan visades för användare efter att de hade slagit in i den skadliga kiosken. Även enheter som fått instruktion att inte para eller dela data blev fortfarande ofta komprometterade via Aires Security kiosken.
Denna typ av exploatering är dock knappast ett nytt blip på säkerhetsradaren. För två år sedan på DEF CON-säkerhetskonferensen 2011 byggde forskare från Aires Security, Brian Markus, Joseph Mlodzianowski och Robert Rowley en laddningskiosk för att uttryckligen visa farorna med juicejackningar och varna allmänheten för hur sårbara deras telefoner var när ansluten till en kiosk-bilden ovan visades för användare efter att de hade slagit in i den skadliga kiosken. Även enheter som fått instruktion att inte para eller dela data blev fortfarande ofta komprometterade via Aires Security kiosken.

Ännu mer oroande är att exponering för en skadlig kiosk kan skapa ett långvarigt säkerhetsproblem, till och med utan omedelbar injektion av skadlig kod. I en aktuell artikel om ämnet lyfter säkerhetsforskaren Jonathan Zdziarski fram hur sårbarheten iOS-paringen fortsätter och kan erbjuda skadliga användare ett fönster till din enhet även efter att du inte längre har kontakt med kiosken:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Denna mekanism, som är avsedd att göra din iOS-enhet smärtfri och njutbar, kan faktiskt skapa ett ganska smärtsamt tillstånd: Kiosken du laddade din iPhone med kan, teoretiskt sett behålla en Wi-Fi navelsträng till din iOS-enhet för fortsatt tillgång även efter du har tagit ur telefonen och slumpat in i en närliggande flygplats lounge stol för att spela en runda (eller fyrtio) av Angry Birds.

Hur orolig ska jag vara?

Vi är allt annat än oroliga här på How-To Geek, och vi ger dig det alltid rakt: för närvarande är juice jacking ett stort teoretiskt hot och chansen att USB-laddningsportarna i kiosken på din lokala flygplats är faktiskt en hemlighet fronten för en datapipning och malware-injicerande dator är mycket låg. Det betyder dock inte att du bara ska skaka på axlarna och snabbt glömma den mycket verkliga säkerhetsrisken som pluggar din smartphone eller surfplatta i en okänd enhet.
Vi är allt annat än oroliga här på How-To Geek, och vi ger dig det alltid rakt: för närvarande är juice jacking ett stort teoretiskt hot och chansen att USB-laddningsportarna i kiosken på din lokala flygplats är faktiskt en hemlighet fronten för en datapipning och malware-injicerande dator är mycket låg. Det betyder dock inte att du bara ska skaka på axlarna och snabbt glömma den mycket verkliga säkerhetsrisken som pluggar din smartphone eller surfplatta i en okänd enhet.

För flera år sedan, när Firefox-tillägget Firesheep var samtalet om staden i säkerhetscirklar, var det just det teoretiska men fortfarande mycket verkliga hotet om en enkel webbläsarutvidgning som möjliggör för användarna att kapabla andra användares användaresessionar på andra lokal Wi-Fi-nod som ledde till betydande förändringar. Slutanvändare började ta sin webbläsningssession mer allvarligt (med hjälp av tekniker som tunnling via sina hemanslutningar eller anslutning till VPN) och stora internetföretag gjorde stora säkerhetsförändringar (som krypterar hela webbläsarsessionen och inte bara inloggningen).

Precis på det här sättet gör användarna medvetna om hotet med juice jacking både minskar risken för att människor kommer att vara saftiga och ökar trycket på företagen för att bättre hantera sina säkerhetsmetoder (det är jättebra att din iOS-enhet parar så enkelt och gör din användarupplevelse smidig, men konsekvenserna av livstidsparning med 100% förtroende för den parade enheten är ganska allvarliga).

Hur kan jag undvika Juice Jacking?

Image
Image

Även om juice jacking inte är så utbredd som ett hot som direkt telefonstöld eller exponering för skadliga virus via kompromissade nedladdningar, bör du fortfarande vidta försiktighetsåtgärder för sunt förnuft för att undvika exponering för system som kan komma till rätta med dina personliga enheter.Bild med tillstånd av Exogear.

De mest uppenbara försiktighetsåtgärderna ligger helt enkelt och gör det inte nödvändigt att ladda din telefon med ett tredjepartssystem:

Håll dina enheter toppade: Den mest uppenbara försiktigheten är att hålla din mobila enhet laddad. Gör det vanligt att ladda telefonen i ditt hem och kontor när du inte aktivt använder den eller sitter vid skrivbordet och gör jobbet. Ju färre gånger du befinner dig stirrar på en röd 3% batteristång när du reser eller hemifrån desto bättre.

Bär en personlig laddare: Laddare har blivit så små och lätta att de knappt väger mer än den faktiska USB-kabeln som de ansluter till. Kasta en laddare i väskan så att du kan ladda din egen telefon och behålla kontrollen över dataporten.

Bär ett backup-batteri: Oavsett om du väljer att bära ett fullt reservbatteri (för enheter som låter dig fysiskt byta batteri) eller ett externt reservbatteri (som denna lilla 2600mAh en), kan du gå längre utan att behöva knyta telefonen till en kiosk eller vägguttag.

Förutom att du har en full batteriladdning, finns det ytterligare programvarutekniker du kan använda (även om du, som du kan tänka dig, är mindre än idealiska och inte garanterat att arbeta med tanke på det ständigt växande vapnet av säkerhetsutnyttjande). Som sådan kan vi inte verkligen stödja någon av dessa tekniker som verkligt effektiva, men de är säkert effektivare än att inte göra någonting.

Lås din telefon: När telefonen är låst, verkligen låst och oåtkomlig utan inmatning av en PIN-kod eller motsvarande lösenord, ska telefonen inte para ihop med den enhet den är ansluten till. IOS-enheter kommer bara att para när de är upplåsta-men igen, som vi tidigare markerade, sker parning inom några sekunder, så du har bättre kontrollerat att telefonen verkligen är låst.

Slå av telefonen: Denna teknik fungerar bara på en telefonmodell via telefonmodell, eftersom vissa telefoner, trots att de slås av, fortfarande har ström på hela USB-kretsen och ger tillgång till flashlagring i enheten.

Inaktivera parning (Endast jailbroken iOS-enheter): Jonathan Zdziarski, som nämns tidigare i artikeln, släppte en liten applikation för jailbroken iOS-enheter som gör det möjligt för slutanvändaren att styra enhetens parningsbeteende. Du kan hitta hans ansökan, PairLock, i Cydia Store och här.

En sista teknik du kan använda, vilket är effektivt men obekvämt, är att använda en USB-kabel med datatrådarna antingen avlägsnas eller kortslutas. Dessa kablar saknas de två ledningarna som behövs för dataöverföring och säljs endast av de två ledningarna för strömöverföring. En av nackdelarna med att använda en sådan kabel är dock att enheten normalt laddas långsammare, eftersom moderna laddare använder datakanalerna för att kommunicera med enheten och ställa in en lämplig maximal överföringströskel (frånvarande denna kommunikation kommer laddaren som standard att det lägsta säkra tröskelvärdet).

I slutändan är det bästa försvaret mot en kompromissad mobil enhet medvetenhet. Håll enheten laddad, aktivera säkerhetsfunktionerna som tillhandahålls av operativsystemet (vet att de inte är idiotsäkra och alla säkerhetssystem kan utnyttjas) och undvik att ansluta telefonen till okända laddstationer och datorer på samma sätt som du klokt undviker att öppna bilagor från okända avsändare.

Rekommenderad: