Smarttelefonen din trenger opplading ennå igjen og du er milevis fra laderen hjemme; den offentlige ladekiosken ser ganske lovende ut – bare koble til telefonen og få den søte, søte energien du ønsker deg. Hva kan gå galt, ikke sant? Takket være vanlige egenskaper innen mobiltelefonmaskinvare og programvaredesign, ganske mange ting – les videre for å lære mer om juicejacking og hvordan du unngår det.



blå skjerm av dødsårsaker

Hva er egentlig Juice Jacking?

Uansett hva slags moderne smarttelefon du har – det være seg en Android-enhet, iPhone eller BlackBerry – er det én felles funksjon på alle telefoner: strømforsyningen og datastrømmen går over samme kabel. Enten du bruker den nå standard USB miniB-tilkoblingen eller Apples proprietære kabler, er det samme situasjon: kabelen som brukes til å lade batteriet i telefonen din, er den samme kabelen du bruker til å overføre og synkronisere dataene dine.

Dette oppsettet, data/strøm på samme kabel, tilbyr en tilnærmingsvektor for en ondsinnet bruker for å få tilgang til telefonen din under ladeprosessen; å utnytte USB-data-/strømkabelen for å illegitimt få tilgang til telefonens data og/eller injisere ondsinnet kode på enheten er kjent som Juice Jacking.

Angrepet kan være så enkelt som et invasjon av personvernet, der telefonen din kobles sammen med en datamaskin som er skjult i ladekiosken, og informasjon som private bilder og kontaktinformasjon overføres til den skadelige enheten. Angrepet kan også være like invasivt som en injeksjon av ondsinnet kode direkte inn i enheten din. På årets BlackHat-sikkerhetskonferanse presenterer sikkerhetsforskerne Billy Lau, YeongJin Jang og Chengyu Song MACTANS: Injecting Malware Into iOS Devices Via Malicious Chargers, og her er et utdrag fra deres presentasjonsabstrakt :

I denne presentasjonen viser vi hvordan en iOS-enhet kan bli kompromittert innen ett minutt etter at den er koblet til en skadelig lader. Vi undersøker først Apples eksisterende sikkerhetsmekanismer for å beskytte mot vilkårlig programvareinstallasjon, og beskriver deretter hvordan USB-funksjoner kan utnyttes for å omgå disse forsvarsmekanismene. For å sikre vedvarende infeksjon viser vi hvordan en angriper kan skjule programvaren sin på samme måte som Apple skjuler sine egne innebygde applikasjoner.

For å demonstrere praktisk anvendelse av disse sårbarhetene, bygde vi en proof of concept ondsinnet lader, kalt Mactans, ved hjelp av et BeagleBoard. Denne maskinvaren ble valgt for å demonstrere hvor enkelt uskyldig utseende, ondsinnede USB-ladere kan konstrueres. Mens Mactans ble bygget med begrenset tid og et lite budsjett, vurderer vi også kort hva mer motiverte, godt finansierte motstandere kan utrette.

Ved å bruke billig hyllevare og en iøynefallende sikkerhetssårbarhet, klarte de å få tilgang til dagens generasjons iOS-enheter på mindre enn ett minutt, til tross for de mange sikkerhetstiltakene Apple har satt i verk for å spesifikt unngå denne typen ting.

Annonse

Denne typen utnyttelse er imidlertid neppe en ny blip på sikkerhetsradaren. For to år siden på DEF CON-sikkerhetskonferansen i 2011 bygde forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley, en ladekiosk for å spesifikt demonstrere farene ved juicepress og varsle publikum om hvor sårbare telefonene deres var da koblet til en kiosk – bildet ovenfor ble vist til brukere etter at de koblet seg inn i den ondsinnede kiosken. Selv enheter som ble bedt om å ikke pare eller dele data ble fortsatt ofte kompromittert via Aires Security-kiosken.

Enda mer urovekkende er at eksponering for en ondsinnet kiosk kan skape et langvarig sikkerhetsproblem selv uten umiddelbar injeksjon av ondsinnet kode. I en nylig artikkel om emnet , fremhever sikkerhetsforsker Jonathan Zdziarski hvordan iOS-paringssårbarheten vedvarer og kan tilby ondsinnede brukere et vindu til enheten din selv etter at du ikke lenger er i kontakt med kiosken:

Hvis du ikke er kjent med hvordan sammenkobling fungerer på iPhone eller iPad, er dette mekanismen som gjør at skrivebordet ditt etablerer et pålitelig forhold til enheten din slik at iTunes, Xcode eller andre verktøy kan snakke med den. Når en stasjonær maskin har blitt paret, kan den få tilgang til en rekke personlig informasjon på enheten, inkludert adresseboken din, notater, bilder, musikksamling, sms-database, skrivebuffer, og kan til og med starte en fullstendig sikkerhetskopi av telefonen. Når en enhet er paret, kan alt dette og mer nås trådløst når som helst, uavhengig av om du har WiFi-synkronisering slått på. En sammenkobling varer hele filsystemets levetid: det vil si at når iPhone eller iPad er sammenkoblet med en annen maskin, varer sammenkoblingsforholdet til du gjenoppretter telefonen til fabrikktilstand.

Denne mekanismen, ment å gjøre bruken av iOS-enheten din smertefri og morsom, kan faktisk skape en ganske smertefull tilstand: kiosken du nettopp ladet opp iPhonen med, kan teoretisk sett opprettholde en Wi-Fi-navlestreng til iOS-enheten din for fortsatt tilgang selv etter du har koblet fra telefonen og falt ned i en lenestol på flyplassen i nærheten for å spille en runde (eller førti) Angry Birds.

Hvor bekymret bør jeg være?

Vi er alt annet enn alarmerende her på Kyoceramita, og vi gir deg det alltid rett: for øyeblikket er juice-jacking en stort sett teoretisk trussel, og sjansene for at USB-ladeportene i kiosken på din lokale flyplass er faktisk en hemmelighet front for en data hevert og skadelig programvare-injeksjon er svært lav. Dette betyr imidlertid ikke at du bare skal trekke på skuldrene og umiddelbart glemme den virkelige sikkerhetsrisikoen som å koble smarttelefonen eller nettbrettet til en ukjent enhet utgjør.

For flere år siden, da Firefox-utvidelsen Brannsau var det snakk om byen i sikkerhetskretser, var det nettopp den stort sett teoretiske, men fortsatt svært reelle trusselen med en enkel nettleserutvidelse som lar brukere kapre netttjenestebrukerøktene til andre brukere på den lokale Wi-Fi-noden som førte til betydelig Endringer. Sluttbrukere begynte å ta sikkerheten for nettlesingsøkten mer seriøst (ved å bruke teknikker som tunnelerer gjennom internettforbindelsene deres hjemme eller koble til VPN-er ) og store internettselskaper gjorde store sikkerhetsendringer (som kryptering av hele nettleserøkten og ikke bare påloggingen).

På akkurat denne måten reduserer det å gjøre brukere oppmerksomme på trusselen om juice-jacking både sjansen for at folk blir juice-jacket og øke presset på selskaper for å bedre administrere sikkerhetspraksisen deres (det er for eksempel flott at iOS-enheten din kobles så enkelt og gjør brukeropplevelsen jevn, men implikasjonene av levetidsparing med 100 % tillit til den sammenkoblede enheten er ganske alvorlig).

Hvordan kan jeg unngå Juice Jacking?

Selv om juice-jacking ikke er så utbredt som en trussel som direkte telefontyveri eller eksponering for skadelige virus via kompromitterte nedlastinger, bør du fortsatt ta sunne forholdsregler for å unngå eksponering for systemer som kan ha skadelig tilgang til dine personlige enheter. Bilde med tillatelse fra Exogear .

Annonse

De mest åpenbare forholdsreglene handler om å gjøre det unødvendig å lade telefonen ved hjelp av et tredjepartssystem:

Hold enhetene dine toppet: Den mest åpenbare forholdsregelen er å holde mobilenheten ladet. Gjør det til en vane å lade telefonen hjemme og på kontoret når du ikke bruker den aktivt eller sitter ved skrivebordet og jobber. Jo færre ganger du ser på en rød 3 % batterilinje når du reiser eller er borte fra hjemmet, jo bedre.

Ta med en personlig lader: Ladere har blitt så små og lette at de knapt veier mer enn selve USB-kabelen de kobler til. Legg en lader i vesken slik at du kan lade din egen telefon og beholde kontrollen over dataporten.

Ta med et reservebatteri: Enten du velger å ha med et fullt reservebatteri (for enheter som lar deg bytte batteriet fysisk) eller et eksternt reservebatteri (som f.eks. denne lille 2600mAh ), kan du gå lenger uten å måtte koble telefonen til en kiosk eller stikkontakt.

I tillegg til å sikre at telefonen din har fullt batteri, er det flere programvareteknikker du kan bruke (selv om disse, som du kan forestille deg, er mindre enn ideelle og ikke garantert vil fungere gitt det stadig utviklende våpenkappløpet av sikkerhetsutnyttelser). Som sådan kan vi ikke virkelig støtte noen av disse teknikkene som virkelig effektive, men de er absolutt mer effektive enn å ikke gjøre noe.

Annonse

Lås telefonen din: Når telefonen din er låst, virkelig låst og utilgjengelig uten inntasting av en PIN-kode eller tilsvarende passord, bør ikke telefonen pares med enheten den er koblet til. iOS-enheter vil bare pares når de er låst opp - men igjen, som vi fremhevet tidligere, skjer sammenkoblingen i løpet av sekunder, så det er bedre å sørge for at telefonen virkelig er låst.

Slå av telefonen: Denne teknikken fungerer bare på basis av telefonmodell for telefonmodell, siden noen telefoner, til tross for at de er slått av, fortsatt vil slå på hele USB-kretsen og gi tilgang til flash-lagringen i enheten.

Deaktiver sammenkobling (bare jailbroken iOS-enheter): Jonathan Zdziarski, nevnt tidligere i artikkelen, ga ut en liten applikasjon for jailbroken iOS-enheter som lar sluttbrukeren kontrollere paringsatferden til enheten. Du kan finne applikasjonen hans, PairLock, i Cydia Store og her .

En siste teknikk du kan bruke, som er effektiv, men upraktisk, er å bruke en USB-kabel med dataledningene enten fjernet eller kortsluttet. Selges som bare strømkabler, mangler disse kablene de to ledningene som er nødvendige for dataoverføring og har bare de to ledningene for strømoverføring igjen. En av ulempene med å bruke en slik kabel er imidlertid at enheten din vanligvis lades langsommere ettersom moderne ladere bruker datakanalene til å kommunisere med enheten og setter en passende maksimal overføringsterskel (fravær denne kommunikasjonen vil laderen som standard laveste sikre terskelen).


Til syvende og sist er bevissthet det beste forsvaret mot en kompromittert mobilenhet. Hold enheten ladet, aktiver sikkerhetsfunksjonene som leveres av operativsystemet (velvitende at de ikke er idiotsikre og alle sikkerhetssystemer kan utnyttes), og unngå å koble telefonen til ukjente ladestasjoner og datamaskiner på samme måte som du klokelig unngår å åpne vedlegg fra ukjente avsendere.

LES NESTE