"Jacking Juice" là gì và tôi có nên tránh bộ sạc điện thoại công cộng không?

Mục lục:

"Jacking Juice" là gì và tôi có nên tránh bộ sạc điện thoại công cộng không?
"Jacking Juice" là gì và tôi có nên tránh bộ sạc điện thoại công cộng không?

Video: "Jacking Juice" là gì và tôi có nên tránh bộ sạc điện thoại công cộng không?

Video:
Video: Cách sửa lỗi Google Chrome chặn tệp tải xuống chỉ trong một nốt nhạc - YouTube 2024, Có thể
Anonim
Image
Image

Điện thoại thông minh của bạn cần nạp tiềnchưa một lần nữa và bạn đang tính từ bộ sạc ở nhà; mà kiosk sạc công cộng đang tìm kiếm khá hứa hẹn - chỉ cần cắm điện thoại của bạn vào và nhận được ngọt ngào, ngọt ngào, năng lượng bạn thèm. Điều gì có thể đi sai, phải không? Nhờ những đặc điểm chung trong thiết kế phần cứng và phần mềm điện thoại di động, khá nhiều điều - hãy đọc tiếp để tìm hiểu thêm về cách cắm nước trái cây và cách tránh nó.

Chính xác là gì Jacking Juice?

Bất kể loại điện thoại thông minh hiện đại nào bạn có - có thể là thiết bị Android, iPhone hoặc BlackBerry - có một tính năng phổ biến trên tất cả các điện thoại: nguồn điện và luồng dữ liệu truyền qua cùng một cáp. Cho dù bạn đang sử dụng kết nối USB miniB chuẩn hiện nay hay cáp độc quyền của Apple, tình huống tương tự: cáp được sử dụng để sạc pin trong điện thoại của bạn là cùng cáp bạn sử dụng để truyền và đồng bộ hóa dữ liệu của mình.

Thiết lập này, dữ liệu / nguồn trên cùng một cáp, cung cấp một vector tiếp cận cho người dùng độc hại để truy cập vào điện thoại của bạn trong quá trình sạc; tận dụng dữ liệu USB / cáp nguồn để truy cập bất hợp pháp dữ liệu của điện thoại và / hoặc đưa mã độc vào thiết bị được gọi là Jacking Juice.

Cuộc tấn công có thể đơn giản như cuộc xâm lược quyền riêng tư, trong đó cặp điện thoại của bạn có máy tính được giấu trong kiosk sạc và thông tin như ảnh riêng tư và thông tin liên hệ được chuyển sang thiết bị độc hại. Cuộc tấn công cũng có thể xâm lấn như việc tiêm mã độc vào trực tiếp thiết bị của bạn. Tại hội nghị an ninh BlackHat năm nay, các nhà nghiên cứu bảo mật Billy Lau, YeongJin Jang và Chengyu Song đang trình bày “MACTANS: Đưa phần mềm độc hại vào thiết bị iOS qua bộ sạc độc hại” và đây là trích đoạn từ bản trình bày của họ:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Sử dụng phần cứng giá rẻ và lỗ hổng bảo mật rõ ràng, họ có thể truy cập vào các thiết bị iOS thế hệ hiện tại trong vòng chưa đến một phút, mặc dù có rất nhiều biện pháp bảo mật mà Apple đã đưa ra để tránh loại điều này.

Loại khai thác này hầu như không phải là một đốm mới trên radar an ninh, tuy nhiên. Hai năm trước tại hội nghị an ninh DEF CON 2011, các nhà nghiên cứu từ an ninh Aires, Brian Markus, Joseph Mlodzianowski, và Robert Rowley, đã xây dựng một ki-ốt sạc để chứng minh cụ thể sự nguy hiểm của việc uống nước trái cây và cảnh báo cho công chúng biết được kết nối với kiosk – hình ảnh trên được hiển thị cho người dùng sau khi họ đã cắm vào kiosk độc hại. Ngay cả các thiết bị đã được hướng dẫn không ghép nối hoặc chia sẻ dữ liệu vẫn thường xuyên bị xâm phạm thông qua kiosk an ninh Aires.
Loại khai thác này hầu như không phải là một đốm mới trên radar an ninh, tuy nhiên. Hai năm trước tại hội nghị an ninh DEF CON 2011, các nhà nghiên cứu từ an ninh Aires, Brian Markus, Joseph Mlodzianowski, và Robert Rowley, đã xây dựng một ki-ốt sạc để chứng minh cụ thể sự nguy hiểm của việc uống nước trái cây và cảnh báo cho công chúng biết được kết nối với kiosk – hình ảnh trên được hiển thị cho người dùng sau khi họ đã cắm vào kiosk độc hại. Ngay cả các thiết bị đã được hướng dẫn không ghép nối hoặc chia sẻ dữ liệu vẫn thường xuyên bị xâm phạm thông qua kiosk an ninh Aires.

Thậm chí nhiều rắc rối hơn là việc tiếp xúc với một kiosk độc hại có thể tạo ra một vấn đề bảo mật kéo dài ngay cả khi không có mã tiêm độc hại ngay lập tức. Trong một bài viết gần đây về chủ đề này, nhà nghiên cứu bảo mật Jonathan Zdziarski nêu bật cách lỗ hổng ghép nối của iOS vẫn tồn tại và có thể cung cấp cho người dùng độc hại cửa sổ thiết bị của bạn ngay cả sau khi bạn không còn liên lạc với kiốt nữa:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Cơ chế này nhằm mục đích sử dụng thiết bị iOS của bạn không đau và thú vị, thực sự có thể tạo ra trạng thái khá đau đớn: kiosk bạn vừa sạc iPhone của mình với lý thuyết có thể duy trì dây rốn Wi-Fi cho thiết bị iOS của bạn để tiếp tục truy cập ngay cả sau khi bạn đã rút điện thoại ra và ngồi vào một chiếc ghế dài sân bay gần đó để chơi một vòng (hoặc bốn mươi) Angry Birds.

Tôi phải lo lắng thế nào?

Chúng tôi là người báo động ở đây tại How-To Geek, và chúng tôi luôn nói thẳng với bạn: hiện tại việc đánh cắp nước là một mối đe dọa lớn về mặt lý thuyết và cơ hội các cổng sạc USB trong ki-ốt tại sân bay địa phương của bạn thực sự là một bí mật phía trước cho một dữ liệu siphoning và máy tính tiêm phần mềm độc hại là rất thấp. Tuy nhiên, điều này không có nghĩa là bạn chỉ nên nhún vai và nhanh chóng quên đi nguy cơ bảo mật thực sự khi cắm điện thoại thông minh hoặc máy tính bảng của bạn vào một thiết bị không xác định được đặt ra.
Chúng tôi là người báo động ở đây tại How-To Geek, và chúng tôi luôn nói thẳng với bạn: hiện tại việc đánh cắp nước là một mối đe dọa lớn về mặt lý thuyết và cơ hội các cổng sạc USB trong ki-ốt tại sân bay địa phương của bạn thực sự là một bí mật phía trước cho một dữ liệu siphoning và máy tính tiêm phần mềm độc hại là rất thấp. Tuy nhiên, điều này không có nghĩa là bạn chỉ nên nhún vai và nhanh chóng quên đi nguy cơ bảo mật thực sự khi cắm điện thoại thông minh hoặc máy tính bảng của bạn vào một thiết bị không xác định được đặt ra.

Vài năm trước, khi Firesheep mở rộng Firefox là cuộc nói chuyện của thị trấn trong giới an ninh, chính xác là mối đe dọa phần lớn nhưng vẫn rất thực tế về một phần mở rộng trình duyệt đơn giản cho phép người dùng chiếm đoạt các phiên người dùng dịch vụ web của người dùng khác trên nút Wi-Fi cục bộ đã dẫn đến những thay đổi đáng kể. Người dùng cuối bắt đầu sử dụng bảo mật phiên duyệt web của họ một cách nghiêm túc hơn (sử dụng các kỹ thuật như đường hầm thông qua kết nối internet tại nhà hoặc kết nối với VPN) và các công ty internet lớn thực hiện các thay đổi bảo mật lớn (chẳng hạn như mã hóa toàn bộ phiên trình duyệt và không chỉ đăng nhập).

Chính xác là thời trang này, làm cho người dùng nhận thức được mối đe dọa của việc ép nước trái cây làm giảm khả năng mọi người sẽ được ép nước trái cây và tăng áp lực cho các công ty để quản lý tốt hơn các biện pháp bảo mật của họ. làm cho trải nghiệm người dùng của bạn mượt mà, nhưng tác động của ghép nối trọn đời với sự tin tưởng 100% trong thiết bị được ghép nối là khá nghiêm trọng).

Làm thế nào tôi có thể tránh nước ép Jacking?

Image
Image

Mặc dù việc đánh cắp nước trái cây không phải là mối đe dọa phổ biến như trộm cắp điện thoại hoặc tiếp xúc với vi-rút độc hại thông qua tải xuống bị xâm phạm, bạn vẫn nên thực hiện các biện pháp phòng ngừa thông thường để tránh tiếp xúc với các hệ thống có thể truy cập độc hại vào thiết bị cá nhân của bạn.Hình ảnh lịch sự của Exogear.

Trung tâm phòng ngừa rõ ràng nhất xung quanh chỉ đơn giản là làm cho nó không cần thiết để sạc điện thoại của bạn bằng cách sử dụng một hệ thống của bên thứ ba:

Giữ thiết bị của bạn đứng đầu: Đề phòng rõ ràng nhất là giữ cho thiết bị di động của bạn được sạc. Làm cho nó trở thành thói quen sạc điện thoại tại nhà và văn phòng của bạn khi bạn không chủ động sử dụng điện thoại hoặc ngồi ở bàn làm việc. Ít lần bạn thấy mình nhìn chằm chằm vào một thanh pin 3% màu đỏ khi bạn đang đi du lịch hoặc xa nhà, thì càng tốt.

Mang theo một bộ sạc cá nhân: Bộ sạc đã trở nên quá nhỏ và nhẹ đến mức chúng không nặng hơn cáp USB thực tế mà chúng gắn vào. Ném bộ sạc vào túi của bạn để bạn có thể sạc điện thoại của chính mình và duy trì quyền kiểm soát cổng dữ liệu.

Mang theo pin dự phòng: Cho dù bạn chọn mang theo pin dự phòng đầy đủ (cho thiết bị cho phép bạn trao đổi pin) hoặc pin dự phòng bên ngoài (như chiếc 2600mAh nhỏ này), bạn có thể sử dụng lâu hơn mà không cần phải kết nối điện thoại với ổ cắm điện hoặc ổ cắm trên tường.

Ngoài việc đảm bảo điện thoại của bạn duy trì pin đầy đủ, bạn còn có thể sử dụng các kỹ thuật phần mềm bổ sung (mặc dù, như bạn có thể tưởng tượng, chúng ít hơn lý tưởng và không được đảm bảo để làm việc cho cuộc chạy đua vũ trang khai thác liên tục). Do đó, chúng tôi không thể thực sự chứng thực bất kỳ kỹ thuật nào trong số những kỹ thuật này thực sự hiệu quả, nhưng chúng chắc chắn hiệu quả hơn là không làm gì cả.

Khóa điện thoại của bạn: Khi điện thoại của bạn bị khóa, thực sự bị khóa và không thể truy cập được mà không cần nhập mã PIN hoặc mật mã tương đương, điện thoại của bạn sẽ không ghép nối với thiết bị được kết nối. Các thiết bị iOS sẽ chỉ ghép nối khi mở khóa - nhưng một lần nữa, như chúng tôi đã nêu trước đó, việc ghép nối diễn ra trong vài giây, do đó bạn nên đảm bảo rằng điện thoại thực sự bị khóa.

Tắt điện thoại: Kỹ thuật này chỉ hoạt động trên mẫu điện thoại theo kiểu điện thoại như một số điện thoại, mặc dù bị tắt nguồn, vẫn bật nguồn trên toàn bộ mạch USB và cho phép truy cập vào bộ nhớ flash trong thiết bị.

Tắt ghép nối (Chỉ thiết bị iOS đã jailbreak): Jonathan Zdziarski, đã đề cập trước đó trong bài viết, đã phát hành một ứng dụng nhỏ cho các thiết bị iOS đã bẻ khóa cho phép người dùng cuối kiểm soát hành vi ghép nối của thiết bị. Bạn có thể tìm thấy ứng dụng của mình, PairLock, trong Cydia Store và tại đây.

Một kỹ thuật cuối cùng mà bạn có thể sử dụng, đó là hiệu quả nhưng bất tiện, là sử dụng cáp USB với các dây dữ liệu bị loại bỏ hoặc bị rút ngắn. Được bán dưới dạng cáp "chỉ có điện", các cáp này thiếu hai dây cần thiết để truyền dữ liệu và chỉ còn lại hai dây để truyền tải điện. Tuy nhiên, một trong những nhược điểm của việc sử dụng cáp như vậy là thiết bị của bạn thường sẽ sạc chậm hơn vì bộ sạc hiện đại sử dụng các kênh dữ liệu để giao tiếp với thiết bị và đặt ngưỡng chuyển tối đa thích hợp (vắng mặt giao tiếp này, bộ sạc sẽ mặc định ngưỡng an toàn thấp nhất).

Cuối cùng, việc bảo vệ tốt nhất chống lại một thiết bị di động bị xâm phạm là nhận thức. Giữ cho thiết bị của bạn được sạc, cho phép các tính năng bảo mật được cung cấp bởi hệ điều hành (biết rằng chúng không dễ sử dụng và mọi hệ thống an ninh đều có thể bị khai thác) và tránh cắm điện thoại vào các trạm sạc và máy tính không xác định giống như cách bạn tránh mở các tệp đính kèm từ người gửi không xác định.

Đề xuất: