Pagrindinis » kaip » Kas yra „Juice Jacking“, ar turėčiau vengti viešųjų telefono įkroviklių?

    Kas yra „Juice Jacking“, ar turėčiau vengti viešųjų telefono įkroviklių?

    Jūsų išmaniajame telefone reikia įkrauti dar vėl ir jūs esate mylių nuo įkroviklio namuose; kad viešasis apmokestinimo kioskas atrodo gana perspektyvus - tiesiog prijunkite telefoną ir gaukite saldžią, saldžią energiją, kurią trokštate. Ką galbūt suklysti, tiesa? Dėl bendrų mobiliųjų telefonų aparatinės ir programinės įrangos dizaino bruožų, daug ką skaityti, kad sužinotumėte daugiau apie sulčių kėlimą ir kaip tai išvengti.

    Kas tiksliai yra sultys?

    Nepriklausomai nuo to, kokio šiuolaikinio išmaniojo telefono yra, ar tai būtų „Android“ įrenginys, „iPhone“ ar „BlackBerry“, yra vienas bendras bruožas visuose telefonuose: maitinimo šaltinis ir duomenų srautas perduodami per tą patį kabelį. Nesvarbu, ar naudojate standartinį USB miniB ryšį, ar „Apple“ patentuotus kabelius, tai ta pati situacija: kabelis, naudojamas jūsų telefone įkrauti akumuliatorių, yra tas pats kabelis, kurį naudojate duomenų perdavimui ir sinchronizavimui.

    Ši sąranka, duomenys ir (arba) maitinimas tame pačiame kabelyje siūlo kenkėjiško naudotojo požiūrį į vektorių, kad jis galėtų pasiekti jūsų telefoną įkrovimo proceso metu; naudojant USB duomenų / maitinimo kabelį neteisėtai prieiti prie telefono duomenų ir (arba) į prietaisą švirkšti kenkėjišką kodą, vadinamas Juice Jacking.

    Išpuolis gali būti toks paprastas kaip privatumo invazija, kur jūsų telefono poros su kompiuteriu, paslėptos įkrovimo kioske, ir informacija, pvz., Privačios nuotraukos ir kontaktinė informacija, perkeliamos į kenkėjišką prietaisą. Išpuolis taip pat gali būti toks pat invazinis kaip kenkėjiško kodo injekcija tiesiai į jūsų prietaisą. Šių metų „BlackHat“ saugumo konferencijoje saugumo tyrinėtojai Billy Lau, YeongJin Jang ir Chengyu dainos pristato „MACTANS: kenkėjiškų programų švirkštimas į iOS įrenginius kenkėjiškais įkrovikliais“, ir čia yra ištraukos iš jų pateikimo santraukos:

    Šiame pristatyme mes parodome, kaip „iOS“ įrenginys gali būti sugadintas per vieną minutę nuo to, kad jis prijungtas prie kenkėjiško įkroviklio. Pirmiausia išnagrinėjame esamus „Apple“ saugumo mechanizmus, kad apsaugotume nuo savavališko programinės įrangos diegimo, tada aprašykite, kaip USB pajėgumus galima panaudoti šiems gynybos mechanizmams apeiti. Norėdami užtikrinti, kad atsiradusi infekcija būtų patvari, parodome, kaip užpuolikas gali paslėpti savo programinę įrangą taip pat, kaip „Apple“ slepia savo integruotas programas.

    Norėdami parodyti praktinį šių pažeidžiamumų taikymą, mes sukūrėme „BeagleBoard“ naudodami koncepcinio kenkėjiško įkroviklio, vadinamo Mactans, įrodymą. Ši aparatūra buvo pasirinkta siekiant parodyti, kaip lengvai gali būti sukurtos nekaltos, žalingos USB įkrovikliai. Nors Mactans buvo pastatytas ribotą laiką ir nedidelį biudžetą, mes taip pat trumpai apsvarstome, kas galėtų būti labiau motyvuoti, gerai finansuojami priešininkai..

    Naudodami nebrangią aparatinę įrangą ir ryškią saugumo pažeidžiamumą, jie galėjo pasiekti dabartinės kartos „iOS“ įrenginius per mažiau nei minutę, nepaisant daugybės „Apple“ įdiegtų saugumo priemonių, kad būtų išvengta tokio pobūdžio dalykų.

    Tačiau toks išnaudojimas vargu ar yra naujas saugumo radarą. Prieš dvejus metus 2011 m. DEF CON saugumo konferencijoje „Aires Security“, Brian Markus, Joseph Mlodzianowski ir Robert Rowley mokslininkai pastatė apmokestinimo kioską, kad būtų galima aiškiai parodyti sulčių kėlimo pavojus ir įspėti visuomenę apie tai, kaip pažeidžiami jų telefonai. prijungtas prie kiosko, aukščiau pateiktas paveikslėlis buvo rodomas vartotojams po to, kai jie buvo įtraukti į kenkėjišką kioską. Net „Aires“ saugumo kioskas vis dar dažnai pakenkė prietaisams, kuriems buvo pavesta nesukurti arba dalytis duomenimis.

    Dar daugiau nerimą kelia tai, kad kenksmingo kiosko ekspozicija gali sukelti nerimą keliančią saugumo problemą net ir be tiesioginio kenkėjiško kodo injekcijos. Naujausiame straipsnyje apie saugumo tyrinėtoją Jonathaną Zdziarskį pabrėžiama, kaip išlieka „iOS“ porų pažeidžiamumas, ir gali pasiūlyti kenkėjiškiems vartotojams langą prie jūsų prietaiso net ir tada, kai nebesusitariate su kiosku:

    Jei nesate susipažinę su tuo, kaip susiejimas veikia jūsų „iPhone“ ar „iPad“, tai yra mechanizmas, kuriuo darbalaukis sukuria patikimus ryšius su jūsų prietaisu, kad „iTunes“, „Xcode“ ar kiti įrankiai galėtų su juo kalbėti. Kai stalinis kompiuteris suporuotas, jis gali pasiekti daugybę asmeninės informacijos apie prietaisą, įskaitant adresų knygą, pastabas, nuotraukas, muzikos kolekciją, SMS duomenų bazę, rašyti talpyklą ir netgi inicijuoti visą telefono atsarginę kopiją. Prijungus įrenginį, visa tai ir daugiau gali būti pasiekiama belaidžiu ryšiu, nepaisant to, ar įjungtas „WiFi“ sinchronizavimas. Susiejimas trunka visą failų sistemos veikimą: ty, kai „iPhone“ arba „iPad“ yra suporuotas su kitu įrenginiu, sujungimo ryšys tęsiasi, kol atkursite telefoną į gamyklos būseną.

    Šis mechanizmas, skirtas naudoti „iOS“ įrenginį neskausmingai ir maloniai, gali iš tikrųjų sukurti gana skausmingą būseną: „kioskas“, kurį ką tik įkraukėte „iPhone“, teoriškai gali išlaikyti „Wi-Fi“ laidą prie „iOS“ įrenginio, kad galėtumėte toliau naudotis net ir po jūs atjungėte telefoną ir patekote į netoliese esančią oro uosto kėdę, kad galėtumėte žaisti (arba keturiasdešimt) „Angry Birds“.

     Kaip nerimauti turėčiau būti?

    Mes esame viskas, kas kelia nerimą čia „How-To Geek“, ir mes visuomet ją duodame tiesiai: šiuo metu sultys yra iš esmės teorinės grėsmės, ir tikimybė, kad USB įkrovimo prievadai kioske jūsų vietiniame oro uoste iš tikrųjų yra paslaptis priekyje duomenų sifonavimo ir kenkėjiškų programų švirkštimo kompiuteris yra labai mažas. Tačiau tai nereiškia, kad jūs turėtumėte tikti pečių pečių ir nedelsdami pamiršti apie tikrą saugumo riziką, kuri prijungia jūsų išmanųjį telefoną ar planšetinį kompiuterį į nežinomą įrenginį.

    Prieš kelerius metus, kai „Firefox“ plėtinys „Firesheep“ buvo miesto aptarimas saugumo sluoksniuose, būtent tai buvo teoriškai paprastas, bet vis dar labai realus paprastos naršyklės plėtinio pavojus, leidžiantis vartotojams užgrobti kitų vartotojų žiniatinklio paslaugų vartotojų sesijas vietinis „Wi-Fi“ mazgas, kuris lėmė didelius pokyčius. Galutiniai naudotojai pradėjo rimtesnę naršymo sesijos saugą (naudojant tokius metodus kaip tuneliavimas per savo namų interneto ryšį arba prisijungdami prie VPN) ir pagrindinės interneto bendrovės padarė didelius saugumo pakeitimus (pvz., Visą naršyklės seansą, o ne tik prisijungimą).

    Būtent tokiu būdu naudotojų informavimas apie sulčių kėlimo grėsmę sumažina tikimybę, kad žmonės bus sultingi ir padidins spaudimą įmonėms geriau valdyti savo saugumo praktiką (pvz., Puikiai tinka, kad jūsų „iOS“ įrenginys suporuoja taip lengvai ir leidžia naudotojui patirti sklandų, tačiau sujungimo su 100% pasitikėjimu suporuotu prietaisu pasekmės yra gana rimtos).

    Kaip išvengti sultys kėlimo?

    Nors sulčių kėlimas nėra taip plačiai paplitęs, kaip tiesioginio telefono vagystės arba kenksmingų virusų poveikis, kai kompiuteryje atsisiunčiama, vis tiek turėtumėte laikytis bendrų atsargumo priemonių, kad išvengtumėte sistemų, kurios gali kenkti jūsų asmeniniams įrenginiams, poveikio. Vaizdas sutiktas su „Exogear“.

    Akivaizdžiausias atsargumo priemonių centras yra tiesiog nereikalingas jūsų telefono įkrovimas naudojant trečiosios šalies sistemą:

    Laikykite savo įrenginius išjungti: Akivaizdžiausia atsargumo priemonė yra laikyti mobilųjį įrenginį. Padarykite įprotį įkrauti savo telefoną savo namuose ir biure, kai neveikiate aktyviai arba dirbate. Kuo mažiau kartų atsidursite raudonai 3% baterijos juostoje, kai keliaujate ar išvykstate iš namų, tuo geriau.

    Atlikite asmeninį įkroviklį: Įkrovikliai tapo tokie maži ir lengvi, kad vargu ar sveria daugiau nei tikrasis USB kabelis, prie kurio jie prijungti. Į savo maišelį išmeskite įkroviklį, kad galėtumėte įkrauti savo telefoną ir palaikyti duomenų portą.

    Atlikite atsarginę bateriją: Nesvarbu, ar pasirinksite pilną atsarginę bateriją (prietaisams, kurie leidžia fiziškai keisti akumuliatorių), ar išorinę atsarginę bateriją (pvz., Tokį mažą 2600 mAh), jūs galite pereiti ilgiau, nereikia pririšti telefono prie kiosko ar sieninio lizdo.

    Be to, užtikriname, kad jūsų telefonas palaiko visą akumuliatorių, galite naudoti papildomas programinės įrangos technologijas (nors, kaip galite įsivaizduoti, tai yra mažiau nei idealus ir neužtikrinamas darbas, atsižvelgiant į nuolat besivystančias saugumo išnaudojimo ginklų lenktynes). Taigi, mes negalime iš tikrųjų pritarti nė vienam iš šių metodų kaip tikrai veiksmingų, tačiau jie tikrai yra efektyvesni nei nieko nedaryti.

    Užrakinti telefoną: Kai telefonas yra užrakintas, užrakintas ir nepasiekiamas be PIN ar lygiavertės prieigos kodo įvedimo, jūsų telefonas neturėtų poruoti su prijungtu įrenginiu. „iOS“ įrenginiai bus prijungti tik tada, kai jie bus atrakinti, bet vėl, kaip pažymėjome anksčiau, susiejimas vyksta per kelias sekundes, todėl jūs turėjote geriau įsitikinti, kad telefonas tikrai yra užrakintas.

    Įjunkite telefoną: Šis metodas veikia tik naudojant telefono modelį telefonu, nes kai kurie telefonai, nepaisant to, kad jie buvo išjungti, vis dar maitina visą USB grandinę ir leis prieigą prie „Flash“ atminties įrenginyje.

    Išjungti poravimą (tik „Jailbroken iOS Devices“): Jonathanas Zdziarskis, paminėtas anksčiau, išleido nedidelę programą, skirtą jailbroken iOS įrenginiams, kurie leidžia galutiniam vartotojui valdyti prietaiso suporavimo elgseną. Jo paraišką „PairLock“ galite rasti „Cydia“ parduotuvėje ir čia.

    Vienas galutinis būdas, kurį galite naudoti, bet yra veiksmingas, bet nepatogu, yra naudoti USB kabelį, kai duomenų laidai yra pašalinti arba ištrinti. Šie kabeliai yra parduodami kaip „tik galios“ kabeliai, todėl trūksta dviejų duomenų perdavimo reikalingų laidų ir liko tik du elektros laidų laidai. Tačiau vienas iš tokių kabelių naudojimo trūkumų yra tas, kad jūsų prietaisas paprastai įkrauna lėčiau, nes šiuolaikiniai įkrovikliai naudoja duomenų kanalus, kad galėtų bendrauti su prietaisu ir nustatyti tinkamą maksimalią perdavimo ribą (nesant šio ryšio, įkroviklis pagal nutylėjimą bus mažiausia saugi riba).


    .