If-Koubou

Što je "Sokov Jacking", i trebam li izbjeći javne telefonske punjače?

Što je "Sokov Jacking", i trebam li izbjeći javne telefonske punjače? (Kako da)

Vaš smartphone treba napunitijoš i opet si milja od punjača kod kuće; taj javni kiosk za punjenje izgleda prilično obećavajuće - samo uključite telefon i dobijete slatko, slatko, energično koje žudiš. Što bi moglo poći po zlu, zar ne? Zahvaljujući uobičajenim svojstvima u hardveru i dizajnu softvera za mobitele, nekoliko stvari - pročitajte kako biste saznali više o podizanju sokova i kako ga izbjeći.

Što točno pije sok?

Bez obzira na vrstu modernog smartphone-a, bilo da je to Android uređaj, iPhone ili BlackBerry, postoji jedna zajednička značajka u svim telefonima: napajanje i tok podataka prolaze preko istog kabela. Bilo da koristite sada standardni USB miniB priključak ili Appleov vlasnički kabel, to je ista situacija: kabel napunjen baterijom u vašem telefonu isti je kabel koji koristite za prijenos i sinkronizaciju podataka.

Ovaj način postavljanja, podataka / napajanja istog kabela nudi vektor pristupa za zlonamjeran korisnik koji može pristupiti vašem telefonu tijekom punjenja; iskorištavanje USB podatkovnog / kabela za napajanje kako bi se nezakonito pristupili podacima telefona i / ili ubrizgavao zlonamjerni kôd na uređaj poznat je kao sok.

Napad može biti jednostavan kao invaziju na privatnost, pri čemu se vaš telefon spaja s računalom skrivenom unutar kioska za napajanje, a informacije poput privatnih fotografija i podataka za kontakt prenose se na zlonamjerni uređaj. Napad može također biti invazivan kao injekcija zlonamjernog koda izravno u vaš uređaj. Na ovogodišnjoj BlackHat sigurnosnoj konferenciji, sigurnosni istraživači Billy Lau, YeongJin Jang i Chengyu Song predstavili su "MACTANS: Injektiranje zlonamjernog softvera u iOS uređaje putem zlonamjernih punjača", a ovdje je izvadak iz njihove prezentacije sažetak:

U ovoj prezentaciji pokazujemo kako se iOS uređaj može ugroziti u roku od jedne minute od uključivanja u zlonamjerni punjač. Prvo provjeravamo postojeće sigurnosne mehanizme tvrtke Apple kako bismo zaštitili od proizvoljnog instaliranja softvera, a zatim opišite kako se mogu iskoristiti USB mogućnosti za zaobilaženje tih obrambenih mehanizama. Kako bismo osigurali postojanost nastale infekcije, pokazujemo kako napadač može sakriti svoj softver na isti način na koji Apple skriva svoje ugrađene aplikacije.

Da bismo demonstrirali praktičnu primjenu tih ranjivosti, izgradili smo dokaz o konceptu zlonamjernog punjača, pod nazivom Mactans, koristeći BeagleBoard. Taj je hardver odabran kako bi pokazao jednostavnost s kojom se mogu konstruirati nevidljivi zlonamjerni USB punjači. Dok je Mactans bio izgrađen s ograničenom količinom vremena i malim proračunom, također ukratko razmotrimo što bi mogli postići što više motivirani, dobro financirani protivnici.

Koristeći jeftinu hardversku opremu i ozbiljnu sigurnosnu ranjivost, u roku manje od minute dobili su pristup postojećim uređajima za generaciju iOS-a, unatoč brojnim sigurnosnim mjerama koje je Apple postavio kako bi se spriječilo takvo što.

Ova vrsta iskorištavanja, međutim, nije jedva nova bip na sigurnosnom radaru. Prije dvije godine na konferenciji o sigurnosnoj konferenciji DEF CON 2011. godine, istraživači zrakoplovne sigurnosti Brian Markus, Joseph Mlodzianowski i Robert Rowley izgradili su kiosk za napajanje kako bi pokazali opasnosti od podizanja sokova i upozorili javnost na to kako su im ranjivi telefoni povezan je s kioskom - gornja slika prikazana je korisnicima nakon što su se upustili u zlonamjerni kiosk. Čak su i uređaji koji su bili upućeni da ne uparuju ili dijele podatke, i dalje su često ugroženi putem kioska Aires Security.

Još je više zabrinjava činjenica da bi izlaganje zlonamjernom kiosku moglo stvoriti dugotrajni sigurnosni problem čak i bez trenutne injekcije zlonamjernog koda. U nedavnom članku o temi, istraživač sigurnosti Jonathan Zdziarski naglašava kako ranjivost uparivanja iOS-a i dalje može pružiti zlonamjernim korisnicima prozor na vašem uređaju čak i nakon što više niste u kontaktu s kioscima:

Ako niste upoznati s načinom na koji se uparivanje radi na vašem iPhoneu ili iPadu, to je mehanizam kojim vaša radna površina uspostavlja pouzdani odnos s vašim uređajem kako bi iTunes, Xcode ili drugi alati mogli razgovarati s njim. Nakon uparivanja stolnog računala, on može pristupiti nizu osobnih podataka na uređaju, uključujući adresar, bilješke, fotografije, glazbenu zbirku, SMS bazu podataka, upisivanje predmemorije i čak može započeti punu sigurnosnu kopiju telefona. Kada je uređaj uparen, sve to i više možete pristupiti bežično u bilo kojem trenutku, bez obzira na to je li uključena Wi-Fi sinkronizacija. Združivanje traje za život datotečnog sustava: to jest, nakon što vaš iPhone ili iPad budu upareni s drugim računalom, taj se spojni odnos traje dok ne vratite telefon u tvorničko stanje.

Ovaj mehanizam, namijenjen da vašem iOS uređaju koristi bezbolan i ugodan, zapravo može stvoriti prilično bolno stanje: kiosk koji ste upravo napunili iPhone možete teoretski održavati Wi-Fi pupčanu vrpcu za vaš iOS uređaj radi kontinuiranog pristupa i nakon odspojili ste telefon i srušili se u obližnju ležaljku u zračnoj luci kako biste igrali okrugli (ili četrdeset) Angry Birds.

Kako bih se trebao brinuti?

Ovdje smo ništa drugo nego alarmista u How-To Geeku i uvijek vam to dajemo ravno: trenutačno podizanje sokova je uglavnom teoretska prijetnja, a šanse da USB priključci za punjenje u kiosku u vašoj lokalnoj zračnoj luci zapravo su tajna prednja strana za podatke sifoning i malware-ubrizgavanje računalo su vrlo niske. To, međutim, ne znači da trebate samo slegnuti ramenima i odmah zaboraviti na vrlo stvarni sigurnosni rizik koji povezuje vaš smartphone ili tablet u nepoznat uređaj.

Prije nekoliko godina, kada je Firefox ekstenzija Firesheep govorila o gradu u sigurnosnim krugovima, upravo je to u velikoj mjeri teoretska, ali ipak pravi prijetnja jednostavnog proširenja preglednika, omogućujući korisnicima da otkupe korisničke korisnike web-servisa drugih korisnika na lokalni Wi-Fi čvor koji je doveo do značajnih promjena. Krajnji korisnici počeli su ozbiljnije shvatiti sigurnost zaslona pregledavanja (koristeći tehnike poput tunela kroz kućne internetske veze ili povezivanje s VPN mrežama), a glavne internetske tvrtke donijele su velike sigurnosne promjene (poput šifriranja cijele sesije preglednika, a ne samo prijave).

Upravo na taj način, upućivanje korisnika na opasnost od podizanja sokova smanjuje vjerojatnost da će ljudi biti podvrgnuti soku i povećava pritisak na tvrtke da bolje upravljaju svojim sigurnosnim praksama (važno je, na primjer, da se vaš iOS uređaj jednostavno spaja i čini vaše korisničko iskustvo glatko, no implikacije združivanja života s 100% -tnim povjerenjem u upareni uređaj prilično su ozbiljne).

Kako mogu izbjeći ubiranje sokova?

Iako podizanje sokova nije tako raširena prijetnja kao izravna krađa telefona ili izloženost zlonamjernim virusima putem ugroženih preuzimanja, trebali biste poduzeti mjere opreza za zdrav razum kako biste izbjegli izlaganje sustavima koji mogu zlonamjerno pristupiti vašim osobnim uređajima.Slika ljubaznošću Exogeara.

Najočitije mjere predostrožnosti se nalaze u središtu jednostavnog postavljanja nepotrebnog napunjenog telefona na sustav treće strane:

Zadržite svoje uređaje: Najočitija mjera predostrožnosti je zadržavanje naplaćenog mobilnog uređaja. Učinite to naviku napuniti svoj telefon u vašem domu i uredu kada ga ne aktivno koristite ili sjedite za stolom radiš posao. Što manje vremena nađete da zurite u crvenu 3% akumulatorsku šipku kada putujete ili udaljeni od kuće, to bolje.

Nosite osobni punjač: Punjači su postali toliko mali i lagani da jedva da teže više od stvarnog USB kabela s kojim se priključuju. Bacite punjač u torbu kako biste mogli naplatiti svoj telefon i održavati nadzor nad podatkovnim priključkom.

Nosite rezervnu bateriju: Bez obzira hoćete li nositi punu rezervnu bateriju (za uređaje koji vam omogućuju fizički zamjenu baterije) ili vanjsku rezervnu bateriju (poput ovog malog 2600mAh uređaja), možete dulje trajati bez potrebe za povezivanjem telefona s kioscima ili zidnom utičnicom ,

Osim što osiguravate da telefon održava punu bateriju, postoje dodatne softverske tehnike koje možete koristiti (iako, kako možete zamisliti, to su manje od idealne i nisu zajamčene da rade s obzirom na stalno razvijajuću utrku naoružanja sigurnosnih eksploatacija). Kao takav, ne možemo uistinu podržati bilo koju od ovih tehnika kao uistinu djelotvorne, ali svakako su učinkovitije od toga što ne radimo ništa.

Zaključavanje telefona: Kada je vaš telefon zaključan, doista zaključan i nedostupan bez unosa PIN ili ekvivalentnog zaporka, telefon se ne bi trebao upariti s uređajem s kojim je povezan. Uređaji s iOS-om uparivat će se samo kada se otključaju - ali opet, kao što smo ranije označili, uparivanje se odvija u roku od nekoliko sekundi pa biste trebali pobrinuti se da je telefon doista zaključan.

Napajanje telefona: Ova tehnika radi samo na modelu telefona temeljem telefonskog modela jer će neki telefoni, unatoč tome što će se napajati, još uvijek napajati na cijelom USB krugu i omogućiti pristup bljeskalici za pohranu u uređaju.

Onemogućivanje uparivanja (samo za Jailbreak iOS uređaje): Jonathan Zdziarski, koji je ranije spomenut u članku, objavio je malu aplikaciju za jailbroken iOS uređaje koji omogućavaju krajnjem korisniku kontrolu ponašanja uređaja. Možete pronaći njegovu aplikaciju, PairLock, u Cydia Store i ovdje.

Jedna konačna tehnika koju možete koristiti, koja je djelotvorna, ali nezgodno, jest koristiti USB kabel s podatkovnim žicama koje su uklonjene ili kratko spojene. Prodavani kao kabeli "samo za napajanje", ti kabeli nedostaju dvije žice potrebne za prijenos podataka i preostaju samo dvije žice za prijenos snage. Međutim, jedan od manjih problema u korištenju takvog kabela je da će vaš uređaj obično napuniti sporije dok moderni punjači koriste podatkovne kanale za komunikaciju s uređajem i postaviti odgovarajući maksimalni prag prijenosa (odsutno ovu komunikaciju, punjač će prema zadanim postavkama najniži sigurni prag).

Naposljetku, najbolja obrana od kompromitiranog mobilnog uređaja je svijest. Napunite uređaj, omogućite sigurnosne značajke operacijskog sustava (znajući da nisu sigurne i svaki se sigurnosni sustav može iskoristiti) i izbjegavajte priključivanje telefona na nepoznate stanice za punjenje i računala na isti način na koji mudro izbjegavate otvaranje privitaka od nepoznatih pošiljatelja.