Mikä on ”Juice Jacking”, ja pitäisikö minun välttää julkisia puhelinlataimia?
Älypuhelimesi tarvitsee ladata vielä uudelleen ja olet kilometrin päässä laturista kotona; että julkinen latauskioski näyttää melko lupaavalta - liitä puhelin puhelimeesi ja hanki makea, makea energia, jonka haluta. Mitä voisi mennä pieleen, eikö? Matkapuhelimen laitteisto- ja ohjelmistosuunnittelun yhteisten piirteiden ansiosta lukemattomia asioita lukee lisää mehun nostamisesta ja sen välttämisestä.
Mitä Juice Jacking on juuri?
Riippumatta siitä, millaista modernia älypuhelinta sinulla on - olipa se Android-laite, iPhone tai BlackBerry, on yksi yhteinen piirre kaikissa puhelimissa: virtalähde ja tietovirta kulkevat saman kaapelin kautta. Olitpa sitten käytössäsi tavallinen USB-miniB-liitäntä tai Applen oma kaapeli, se on sama tilanne: puhelimen akun lataamiseen käytetty kaapeli on sama kaapeli, jota käytät tietojensiirtoon ja synkronointiin.
Tämä asennus, samassa kaapelissa oleva data / teho tarjoaa lähestymisvektorin haittaohjelman käyttäjälle pääsemään puhelimeesi latausprosessin aikana; Juice Jacking, joka käyttää USB-data- / virtakaapelia käyttämään puhelimen tietoja laittomasti ja / tai laittaa haitallista koodia laitteeseen.
Hyökkäys voi olla yhtä yksinkertainen kuin yksityisyyden hyökkäys, jossa puhelinparit, joissa on tietokone, joka on piilotettu latauskioskiin, ja tiedot, kuten yksityiset valokuvat ja yhteystiedot, siirretään haitalliselle laitteelle. Hyökkäys voisi myös olla yhtä invasiivinen kuin haitallisen koodin ruiskutus suoraan laitteeseen. Tämän vuoden BlackHat-turvallisuuskonferenssissa turvatutkijat Billy Lau, YeongJin Jang ja Chengyu Song esittelevät "MACTANS: Haittaohjelmien pistäminen iOS-laitteisiin haitallisten latauslaitteiden kautta", ja tässä on ote niiden esityskuvasta:
Tässä esityksessä osoitamme, miten iOS-laite voi vaarantua minuutin kuluessa siitä, kun se on liitetty haitalliseen laturiin. Tarkastelemme ensin Applen olemassa olevia turvamekanismeja suojaamaan mielivaltaisia ohjelmistojen asennuksia vastaan ja kuvaamme sitten, kuinka USB-ominaisuuksia voidaan hyödyntää näiden puolustusmekanismien ohittamiseksi. Jotta tuloksena oleva infektio säilyy, näytämme, miten hyökkääjä voi piilottaa ohjelmistonsa samalla tavalla kuin Apple piilottaa omia sisäänrakennettuja sovelluksiaan.
Näiden haavoittuvuuksien käytännön soveltamisen osoittamiseksi rakensimme BeagleBoardin avulla todisteita haitallisesta laturista, nimeltään Mactans. Tämä laitteisto valittiin osoittamaan, kuinka helposti viattomia näköisiä, haitallisia USB-latureita voidaan rakentaa. Vaikka Mactans on rakennettu rajallisesti ja pienellä budjetilla, harkitsemme myös lyhyesti, mitä motivoituneempia, hyvin rahoitettuja vastustajia voitaisiin saavuttaa.
Hyödyntämällä halpoja laitteistoja ja häikäisevää tietoturvaheikkoutta he pystyivät pääsemään nykyisen sukupolven iOS-laitteisiin alle minuutissa, huolimatta siitä, että Apple on ottanut käyttöön lukuisia turvatoimenpiteitä, joilla vältetään tällainen asia.
Tällainen hyväksikäyttö on tuskin uusi turvakehys. Kaksi vuotta sitten vuonna 2011 järjestetyssä DEF CON -turvallisuuskonferenssissa Aires Securityn, Brian Markuksen, Joseph Mlodzianowskin ja Robert Rowleyn tutkijat rakensivat latauskioskin, joka osoitti erityisesti mehujen nostamisen vaarat ja varoittaa yleisöä siitä, kuinka haavoittuvia heidän puhelimensa olivat, kun he olivat liitetty kioskiin - yllä oleva kuva näytettiin käyttäjille sen jälkeen, kun ne oli liitetty haittaohjelmaan. Jopa laitteita, joille oli annettu ohjeita olla yhdistämättä tietoja tai jakaa niitä, vaarantettiin edelleen usein Aires-tietoturvakioskin kautta.
Vielä huolestuttavampi on se, että altistuminen haitalliselle kioskille voi luoda kestävän turvallisuusongelman jopa ilman välittömästi haitallisen koodin injektointia. Tuoreessa artikkelissa tietoturvatutkija Jonathan Zdziarski korostaa, miten iOS-pariliitoksen haavoittuvuus jatkuu ja voi tarjota haittaohjelmille ikkunan laitteeseesi, vaikka et enää ole yhteydessä kioskiin:
Jos et tunne, miten pariliitos toimii iPhonessa tai iPadissa, tämä on mekanismi, jolla työpöytäsi luo luotettavan suhteen laitteeseesi, jotta iTunes, Xcode tai muut työkalut voivat puhua siihen. Kun työpöytälaite on yhdistetty, se voi käyttää useita laitteeseen liittyviä henkilökohtaisia tietoja, kuten osoitekirjaasi, muistiinpanoja, valokuvia, musiikkikokoelmia, sms-tietokantoja, kirjoittamalla välimuistin ja jopa aloittamalla puhelimen täydellisen varmuuskopion. Kun laite on muodostettu pariksi, kaikki tämä ja muut voidaan käyttää langattomasti milloin tahansa riippumatta siitä, onko WiFi-synkronointi käytössä. Pariliitos kestää tiedostojärjestelmän käyttöiän, eli kun iPhone tai iPad on yhdistetty toiseen laitteeseen, pariliitossuhde kestää, kunnes puhelin palautetaan tehtaan tilaan.
Tämä mekanismi, jonka tarkoituksena on tehdä iOS-laitteen käyttäminen kivuttomaksi ja nautittavaksi, voi todella luoda melko kivulias tilan: kioski, jonka olet juuri ladannut iPhonellasi, voi teoriassa ylläpitää Wi-Fi-napanuoraa iOS-laitteeseesi, jotta voit jatkaa käyttöä myös sen jälkeen, kun olet irrottanut puhelimesi ja laskenut läheiselle lentoaseman lepotuolille pelaamaan kierroksen (tai neljäkymmentä) Angry Birdsia.
Kuinka huolissani minun pitäisi olla?
Meillä on kaikkea muuta kuin hälyttävä täällä How-To Geekissa, ja me annamme sen sinulle suoraan: tällä hetkellä mehuostos on suurelta osin teoreettinen uhka ja mahdollisuudet, että kioskissa olevat USB-latausportit ovat todella salainen etukäteen tietokonepuhelu- ja haittaohjelmia käyttävälle tietokoneelle on hyvin alhainen. Tämä ei kuitenkaan tarkoita, että olisit vain hartioi olkapäitäsi ja unohda heti todellinen turvallisuusriski, että älypuhelimen tai tabletin liittäminen tuntemattomaan laitteeseen aiheuttaa.
Useita vuosia sitten, kun Firefox-laajennus Firesheep oli keskustelu kaupungin turvallisuuspiireistä, juuri juuri teoreettinen mutta silti hyvin todellinen uhka yksinkertaiselle selaimen laajennukselle, jonka avulla käyttäjät voivat kaapata muiden käyttäjien web-palvelun käyttäjäistuntoja paikallinen Wi-Fi-solmu, joka johti merkittäviin muutoksiin. Loppukäyttäjät alkoivat ottaa selausistunnon turvallisuutensa vakavammin (käyttäen tekniikoita, kuten tunnelointia kotiverkkoyhteyksien kautta tai yhteyden VPN: iin), ja suuret internet-yritykset tekivät merkittäviä tietoturvamuutoksia (kuten koko selaimen istunnon salaaminen eikä vain kirjautumistunnus).
Juuri tällä tavalla käyttäjien tietoisuuden herättämisen uhka vähentää molempien mahdollisuutta saada mehua ja lisää paineita yrityksille, jotta he voivat hallita paremmin niiden turvallisuuskäytäntöjä (se on hienoa, että esimerkiksi iOS-laitteen parit ovat helposti ja tekee käyttäjän kokemuksesta sujuvan, mutta elinikäisen pariliitoksen vaikutukset pariksi luotettuun laitteeseen ovat melko vakavia).
Miten voin välttää mehun nostoa?
Vaikka mehunsiirto ei ole niin laajalle levinnyt uhka kuin suora puhelinvarkaus tai altistuminen haitallisille viruksille vaarantuneiden latausten kautta, sinun tulee silti ottaa käyttöön järkeviä varotoimia välttääksesi altistumista järjestelmille, jotka saattavat vahingoittaa henkilökohtaisia laitteitasi. Kuva on hyvä Exogear.
Kaikkein ilmeisin varotoimisto keskittää yksinkertaisesti tarpeettomaksi ladata puhelinta kolmannen osapuolen järjestelmällä:
Säilytä laitteesi pois käytöstä: Selkein varotoimi on pitää mobiililaite latautuneena. Tee tavaksi ladata puhelimesi kotona ja toimistossa, kun et käytä sitä aktiivisesti tai istuu työpöydälläsi. Mitä harvemmin saat itsesi tuijottaessasi punaista 3% akkupalkkia, kun olet matkalla tai poissa kotoa, sitä parempi.
Siirrä henkilökohtainen laturi: Laturit ovat tulleet niin pieniksi ja kevyiksi, että ne tuskin painavat enemmän kuin todellinen USB-kaapeli. Heitä laturi pussiin, jotta voit ladata oman puhelimesi ja ylläpitää dataportin hallintaa.
Varmuuskopioi akku: Riippumatta siitä, haluatko siirtää täyden vara-akun (laitteille, joiden avulla voit vaihtaa akun fyysisesti) tai ulkoisen vara-akun (kuten tämä pieni 2600 mAh), voit mennä pidempään ilman, että tarvitset puhelinta kioskiin tai pistorasiaan.
Sen lisäksi, että puhelimesi ylläpitää täyttä akkua, voit käyttää muita ohjelmistotekniikoita (vaikka, kuten voitte kuvitella, nämä ovat vähemmän kuin ihanteellisia eivätkä ne ole taattuja toimimaan, kun turvakäytännöt kehittyvät jatkuvasti.) Siten emme voi todella hyväksyä mitään näistä tekniikoista todella tehokkaiksi, mutta ne ovat varmasti tehokkaampia kuin tekemättä mitään.
Lukitse puhelin: Kun puhelin on lukittu, todella lukittu ja sitä ei voi käyttää ilman PIN- tai vastaavan salasanan syöttöä, puhelimesi ei saa muodostaa pariliitosta laitteen kanssa. iOS-laitteet muodostavat parin vain avattaessa, mutta uudelleen, kuten korostimme aiemmin, pariliitos tapahtuu muutamassa sekunnissa, joten sinulla oli parempi varmistaa, että puhelin todella on lukittu.
Kytke puhelin alas: Tämä tekniikka toimii vain puhelinmallissa puhelimallin perusteella, koska jotkut puhelimet ovat virran katkaisemisen jälkeen edelleen käytössä koko USB-piirissä ja mahdollistavat pääsyn laitteen flash-muistiin.
Poista pariliitos käytöstä (vain Jailbroken iOS -laitteet): Edellä artikkelissa mainittu Jonathan Zdziarski julkaisi pienen sovelluksen jailbroken iOS-laitteille, joiden avulla loppukäyttäjä voi hallita laitteen pariliitoskäyttäytymistä. Hänen hakemuksensa, PairLock, löydät Cydia Storesta ja täältä.
Yksi lopullinen tekniikka, jota voit käyttää, mutta joka on tehokas mutta epämukava, on käyttää USB-kaapelia, jossa datakaapelit on poistettu tai oikosuljettu. Näitä kaapeleita myydään "vain virran" kaapeleina, ja niistä puuttuu kaksi tiedonsiirtoon tarvittavaa johtoa, ja niissä on vain kaksi johtoa, jotka ovat jäljellä. Eräs tällaisen kaapelin käytön haittapuoli on kuitenkin se, että laite veloittaa tavallisesti hitaammin, koska nykyaikaiset laturit käyttävät datakanavia kommunikoida laitteen kanssa ja asettavat sopivan maksimikynnyksen (jos tätä tietoliikennettä ei ole, laturi on oletusarvoisesti alin turvallinen kynnysarvo).
.