Mājas lapa » » Kas ir “Juice Jacking”, un vai man jāizvairās no publiskajiem tālruņu lādētājiem?

    Kas ir “Juice Jacking”, un vai man jāizvairās no publiskajiem tālruņu lādētājiem?

    Jūsu viedtālrunim ir nepieciešams uzlādēt vēl atkal un jūs jūdžu attālumā no lādētāja mājās; ka publiskā uzlādes kiosks meklē diezgan daudzsološu - vienkārši pievienojiet tālruni un iegūstiet saldo, saldo enerģiju, ko jūs alkst. Kas varētu būt nepareizi, vai ne? Pateicoties mobilo tālruņu aparatūras un programmatūras izstrādes kopīgajām iezīmēm, daudzas lietas, kas lasītas, lai uzzinātu vairāk par sulu pacelšanu un kā to izvairīties.

    Kas tieši ir sulas pacelšana?

    Neatkarīgi no tā, kāda veida mūsdienu viedtālrunis jums ir - vai tā būtu Android ierīce, iPhone vai BlackBerry, ir viens kopīgs iezīme visos tālruņos: barošanas avots un datu plūsma iet caur to pašu kabeli. Neatkarīgi no tā, vai izmantojat tagad standarta USB miniB savienojumu vai Apple patentētos kabeļus, tā ir tāda pati situācija: kabelis, ko izmanto akumulatora uzlādēšanai tālrunī, ir tas pats kabelis, ko izmantojat datu pārsūtīšanai un sinhronizēšanai.

    Šī iestatīšana, dati / jauda tajā pašā kabelī piedāvā pieejas vektoru ļaunprātīgam lietotājam piekļūt jūsu tālrunim lādēšanas procesa laikā; piesaistot USB datu / strāvas kabeli, lai nelegāli piekļūtu tālruņa datiem un / vai ievainotu ļaunprātīgu kodu uz ierīci, to sauc par Juice Jacking.

    Uzbrukums varētu būt tikpat vienkāršs kā privātuma iebrukums, kur jūsu tālruņa pāris ar datoru, kas slēpts maksas kioskā, un informācija, piemēram, privātas fotogrāfijas un kontaktinformācija, tiek nodota ļaunprātīgai ierīcei. Uzbrukums varētu būt tikpat invazīvs kā ļaunprātīga koda ievadīšana tieši ierīcē. Šā gada BlackHat drošības konferencē drošības pētnieki Billy Lau, YeongJin Jang un Chengyu dziesma iepazīstina ar “MACTANS: ļaunprātīgas programmatūras iOSpecēšana iOS ierīcēs, izmantojot ļaunprātīgos lādētājus”, un šeit ir izvilkums no to prezentācijas kopsavilkuma:

    Šajā prezentācijā mēs parādām, kā iOS ierīce var tikt apdraudēta vienas minūtes laikā pēc pieslēgšanas ļaunprātīgajam lādētājam. Vispirms pārbaudām Apple esošos drošības mehānismus, lai aizsargātu pret patvaļīgu programmatūras instalēšanu, tad aprakstiet, kā USB iespējas var tikt izmantotas, lai apietu šos aizsardzības mehānismus. Lai nodrošinātu iegūtās infekcijas noturību, mēs parādām, kā uzbrucējs var paslēpt savu programmatūru tādā pašā veidā, kā Apple slēpj savas iebūvētās lietojumprogrammas.

    Lai demonstrētu šo ievainojamības praktisko pielietojumu, mēs, izmantojot BeagleBoard, izveidojām konceptuālu ļaunprātīgu lādētāju, ko sauc par Mactans. Šī aparatūra tika izvēlēta, lai parādītu, cik viegli var veidot nevainīgus, ļaunprātīgus USB lādētājus. Kamēr Mactans tika uzcelts ar ierobežotu laiku un nelielu budžetu, mēs arī īsumā apsveram, kādi motivēti, labi finansēti pretinieki varētu paveikt.

    Izmantojot lētus datortehnikas līdzekļus un acīmredzamu drošības ievainojamību, viņi varēja piekļūt pašreizējās paaudzes iOS ierīcēm mazāk nekā minūti, neskatoties uz daudzajiem drošības pasākumiem, ko Apple ir ieviesusi, lai īpaši izvairītos no šāda veida lietām.

    Šāda veida ekspluatācija tomēr nav jauns drošības sprādziens. Pirms diviem gadiem 2011. gada DEF CON drošības konferencē Aires Security, Brian Markus, Joseph Mlodzianowski un Robert Rowley pētnieki izveidoja uzlādes kiosku, lai īpaši parādītu sulas pacelšanas draudus un brīdinātu sabiedrību par to, cik neaizsargāti ir viņu tālruņi, kad viņi bija savienots ar kiosku, iepriekš redzamais attēls tika parādīts lietotājiem pēc tam, kad tie bija ielādēti ļaunprātīgā kioskā. Pat Aires drošības kioskā pat bieži vien tika apdraudētas ierīces, kurām tika uzdots nesaistīt datus vai koplietot datus.

    Vēl vairāk satraucošs ir tas, ka ļaunprātīga kioska iedarbība var radīt ilgstošu drošības problēmu pat bez tūlītējas ļaunprātīgas koda injekcijas. Nesenajā rakstā par šo tēmu drošības pētnieks Džonatans Zdziarski uzsver, kā saglabājas iOS pārī savienojamības ievainojamība, un var piedāvāt ļaunprātīgiem lietotājiem logu jūsu ierīcē arī pēc tam, kad vairs neesat saskarē ar kiosku:

    Ja neesat iepazinies ar to, kā pārī darbojas jūsu iPhone vai iPad, tas ir mehānisms, ar kuru darbvirsma izveido uzticamas attiecības ar jūsu ierīci, lai iTunes, Xcode vai citi rīki varētu ar to runāt. Kad darbvirsmas mašīna ir savienota pārī, tā var piekļūt daudziem personiskiem datiem ierīcē, tostarp jūsu adrešu grāmatā, piezīmēs, fotoattēlos, mūzikas kolekcijā, sms datu bāzē, ierakstot kešatmiņu un pat uzsākt pilnu tālruņa dublējumu. Kad ierīce ir savienota pārī, to visu var piekļūt bez vadiem jebkurā laikā, neatkarīgi no tā, vai ir ieslēgta WiFi sinhronizācija. Pāra savienošana ilgst visu failu sistēmas darbību: tas ir, kad jūsu iPhone vai iPad ir savienots pārī ar citu ierīci, pārī savienošanas attiecības ilgst, līdz tālrunis tiek atjaunots rūpnīcas stāvoklī..

    Šis mehānisms, kas paredzēts, lai padarītu iOS ierīces lietošanu nesāpīgu un patīkamu, faktiski var radīt diezgan sāpīgu stāvokli: kiosks, kuru jūs uzlādējāt iPhone, teorētiski var uzturēt Wi-Fi nabassaites vadu ar iOS ierīci, lai turpinātu piekļuvi pat pēc esat atvienojis tālruni un nokļuvis tuvējā lidostas atpūtas krēslā, lai spēlētu apaļu (vai četrdesmit) Angry Birds.

     Cik man jāuztraucas?

    Mēs esam nekas cits kā satraucošs šeit, kā mēs to darām, un mēs vienmēr to darām taisni: pašlaik sulu pacelšana ir lielā mērā teorētisks apdraudējums, un izredzes, ka USB lādēšanas porti kioskā jūsu vietējā lidostā faktiski ir noslēpums datu sifonēšanas un ļaunprātīgas programmatūras ievades datoram ir ļoti zems. Tomēr tas nenozīmē, ka jums ir jātērp plecu plecus un nekavējoties aizmirst par ļoti reālo drošības risku, ka viedtālrunis vai planšetdators tiek savienots ar nezināmu ierīci.

    Pirms vairākiem gadiem, kad Firefox paplašinājums Firesheep bija saruna par pilsētu drošības aprindās, tieši lielā mērā teorētiskais, bet ļoti īstais vienkāršā pārlūkprogrammas paplašinājuma drauds ļāva lietotājiem nolaupīt citu lietotāju tīmekļa sesiju lietotāju sesijas. vietējais Wi-Fi mezgls, kas izraisīja būtiskas izmaiņas. Galalietotāji sāka nopietnāk izmantot pārlūkošanas sesijas drošību (izmantojot tādas metodes kā tunelēšana caur mājas interneta pieslēgumu vai savienojumu ar VPN) un lielākie interneta uzņēmumi veica būtiskas drošības izmaiņas (piemēram, visas pārlūkprogrammas sesijas šifrēšana, nevis tikai pieteikšanās).

    Tieši šādā veidā lietotāju informēšana par sulas pacelšanas draudiem samazina iespēju, ka cilvēki būs sulas džemperis, un palielinās spiedienu uz uzņēmumiem, lai labāk pārvaldītu savu drošības praksi (tas ir lieliski, piemēram, ka jūsu iOS ierīces pāris tik viegli un padara jūsu lietotāja pieredzi gludu, bet dzīves savienošanas pārī ar 100% uzticību pārī savienotajai ierīcei sekas ir diezgan nopietnas).

    Kā es varu izvairīties no sulu pacelšanas?

    Lai gan sulas pacelšana nav tik plaši izplatīta draudi kā tieša tālruņa zādzība vai ļaunprātīgu vīrusu iedarbība, izmantojot apdraudētas lejupielādes, jums jāturpina ievērot piesardzības pasākumus, lai izvairītos no iedarbības uz sistēmām, kas var ļaunprātīgi piekļūt jūsu personiskajām ierīcēm. Attēls ar Exogear piekrišanu.

    Acīmredzamākais piesardzības centrs apņemas vienkārši neuzlādēt tālruni, izmantojot trešās puses sistēmu:

    Saglabājiet savas ierīces izslēgtā stāvoklī: Acīmredzamākais piesardzības līdzeklis ir mobilās ierīces uzlāde. Padariet to par ieradumu uzlādēt tālruni mājās un birojā, kad jūs to aktīvi neizmantojat vai strādājat pie galda. Jo mazāk reižu atrodaties, skatoties sarkanā 3% akumulatora joslā, kad ceļojat vai atrodaties prom no mājām, jo ​​labāk.

    Veikt personīgo lādētāju: Lādētāji ir kļuvuši tik mazi un viegli, ka tie mazliet sver vairāk nekā faktiskais USB kabelis, ko tie pievieno. Mest lādētāju savā maisiņā, lai jūs varētu uzlādēt savu tālruni un saglabāt kontroli pār datu portu.

    Veiciet rezerves akumulatoru: Neatkarīgi no tā, vai izvēlaties veikt pilnu rezerves akumulatoru (ierīcēm, kas ļauj fiziski nomainīt akumulatoru) vai ārējo rezerves akumulatoru (piemēram, šo mazo 2600mAh), jūs varat doties ilgāk, neizmantojot tālruni kioska vai sienas kontaktligzdai..

    Papildus tam, lai nodrošinātu, ka tālrunis saglabā pilnu akumulatoru, ir pieejamas papildu programmatūras metodes (lai gan, kā jūs varat iedomāties, tās ir mazāk nekā ideālas un nav garantētas darbam, ņemot vērā pastāvīgi mainīgo drošības spēku ieroču sacīkstes). Tāpēc mēs nevaram patiesi atbalstīt nevienu no šiem paņēmieniem kā patiesi efektīvus, bet tie noteikti ir efektīvāki nekā neko nedarīt.

    Bloķējiet tālruni: Ja tālrunis ir bloķēts, patiesi bloķēts un nav pieejams bez PIN vai līdzvērtīgas piekļuves koda ievadīšanas, tālrunim nevajadzētu savienoties ar ierīci, ar kuru tā ir savienota. iOS ierīces tiks savienotas tikai tad, kad tās ir atbloķētas, bet atkal, kā jau iepriekš atzīmējām, pārī tiek veidotas pāris sekundes, tāpēc jums bija labāk jāpārliecinās, ka tālrunis tiešām ir bloķēts.

    Ieslēdziet tālruni: Šī metode darbojas tikai ar tālruņa modeli, izmantojot telefona modeli, jo daži tālruņi, neskatoties uz to, ka tie ir izslēgti, joprojām darbina visu USB ķēdi un ļauj piekļūt zibspuldzes glabāšanai ierīcē..

    Atspējot savienošanu pārī (tikai Jailbroken iOS ierīces): Jonathan Zdziarski, minēts iepriekš rakstā, izlaida nelielu pieteikumu jailbroken iOS ierīcēm, kas ļauj galalietotājam kontrolēt ierīces savienošanas paradumus. Savu pieteikumu PairLock varat atrast Cydia veikalā un šeit.

    Viena galīgā metode, ko var izmantot, bet ir efektīva, bet neērta, ir izmantot USB kabeli, izmantojot datu vadus vai nu noņemot, vai īslaicīgi. Šie kabeļi tiek pārdoti kā kabeļi tikai ar jaudu, un tiem nav divu datu pārraidei nepieciešamo vadu, un tiem ir tikai divi vadi elektroenerģijas pārvadei. Tomēr viens no šāda kabeļa izmantošanas traucējumiem ir tas, ka ierīce parasti lēnāk lādējas, jo mūsdienu lādētāji izmanto datu kanālus, lai sazinātos ar ierīci un iestatītu atbilstošu maksimālo pārsūtīšanas slieksni (ja šis paziņojums nav pieejams, lādētāju noklusējuma iestatījums būs zemākais drošais slieksnis).


    .