Che cosa è "Juice Jacking", e dovrei evitare caricabatterie pubblici telefonici?

Sommario:

Che cosa è "Juice Jacking", e dovrei evitare caricabatterie pubblici telefonici?
Che cosa è "Juice Jacking", e dovrei evitare caricabatterie pubblici telefonici?

Video: Che cosa è "Juice Jacking", e dovrei evitare caricabatterie pubblici telefonici?

Video: Che cosa è "Juice Jacking", e dovrei evitare caricabatterie pubblici telefonici?
Video: Come ripristinare un PC in caso di problemi - YouTube 2024, Marzo
Anonim
Image
Image

Il tuo smartphone ha bisogno di una ricaricaancora di nuovo e sarai a chilometri dal caricabatterie di casa; quel chiosco di ricarica pubblica sembra piuttosto promettente, basta collegare il telefono e ottenere l'energia dolce, dolce che brami. Cosa potrebbe andare storto, giusto? Grazie a caratteristiche comuni nel design dell'hardware e del software del cellulare, leggete alcune cose per saperne di più sul succo di sollevamento e su come evitarlo.

Che cosa è esattamente Juice Jacking?

Indipendentemente dal tipo di smartphone moderno che hai, che si tratti di un dispositivo Android, iPhone o BlackBerry, esiste una caratteristica comune su tutti i telefoni: l'alimentatore e il flusso di dati passano sullo stesso cavo. Sia che tu stia utilizzando la connessione miniB USB standard o i cavi proprietari Apple, è la stessa situazione: il cavo utilizzato per ricaricare la batteria del telefono è lo stesso che utilizzi per trasferire e sincronizzare i dati.

Questa configurazione, dati / alimentazione sullo stesso cavo, offre un vettore di approccio che consente a un utente malintenzionato di accedere al telefono durante il processo di ricarica; sfruttando il cavo dati / alimentazione USB per accedere illegittimamente ai dati del telefono e / o immettere codice dannoso sul dispositivo è noto come Juice Jacking.

L'attacco potrebbe essere semplice come un'invasione della privacy, in cui il telefono si accoppia con un computer nascosto nel chiosco di ricarica e informazioni come foto private e informazioni di contatto vengono trasferite al dispositivo dannoso. L'attacco potrebbe anche essere invasivo come un'iniezione di codice dannoso direttamente nel dispositivo. Alla conferenza sulla sicurezza BlackHat di quest'anno, i ricercatori di sicurezza Billy Lau, YeongJin Jang e Chengyu Song hanno presentato "MACTANS: Injecting Malware in dispositivi iOS tramite caricabatterie dannosi", ed ecco un estratto dal loro abstract di presentazione:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Usando hardware a basso costo e una vulnerabile vulnerabilità della sicurezza, sono stati in grado di accedere ai dispositivi iOS di generazione corrente in meno di un minuto, nonostante le numerose precauzioni di sicurezza che Apple ha messo in atto per evitare specificamente questo tipo di cose.

Questo tipo di exploit non è certo un nuovo blip sul radar di sicurezza, comunque. Due anni fa alla conferenza sulla sicurezza DEF CON del 2011, i ricercatori di Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, costruirono un chiosco di ricarica per dimostrare specificamente i pericoli del sollevamento di succo e avvisare il pubblico di quanto vulnerabili fossero i loro telefoni quando collegato a un chiosco: l'immagine sopra è stata mostrata agli utenti dopo essere entrati nel kiosk malevolo. Persino i dispositivi che erano stati istruiti a non accoppiare o condividere i dati venivano ancora frequentemente compromessi tramite il chiosco Aires Security.
Questo tipo di exploit non è certo un nuovo blip sul radar di sicurezza, comunque. Due anni fa alla conferenza sulla sicurezza DEF CON del 2011, i ricercatori di Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, costruirono un chiosco di ricarica per dimostrare specificamente i pericoli del sollevamento di succo e avvisare il pubblico di quanto vulnerabili fossero i loro telefoni quando collegato a un chiosco: l'immagine sopra è stata mostrata agli utenti dopo essere entrati nel kiosk malevolo. Persino i dispositivi che erano stati istruiti a non accoppiare o condividere i dati venivano ancora frequentemente compromessi tramite il chiosco Aires Security.

Ancora più preoccupante è che l'esposizione a un kiosk dannoso potrebbe creare un persistente problema di sicurezza anche senza un'iniezione immediata di codice dannoso. In un recente articolo sull'argomento, Jonathan Zdziarski, ricercatore della sicurezza, sottolinea come persiste la vulnerabilità legata all'accoppiamento iOS e può offrire agli utenti malintenzionati una finestra sul dispositivo anche dopo che non sei più in contatto con il chiosco:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Questo meccanismo, pensato per rendere il tuo dispositivo iOS indolore e divertente, può effettivamente creare uno stato piuttosto doloroso: il chiosco che hai appena ricaricato con il tuo iPhone può, in teoria, mantenere un cavo ombelicale Wi-Fi sul tuo dispositivo iOS per un accesso continuato anche dopo hai scollegato il telefono e ti sei accasciato su una sdraio dell'aeroporto vicino per giocare a un round (o quaranta) di Angry Birds.

Quanto dovrei essere preoccupato?

Siamo tutt'altro che allarmati qui su How-To Geek, e lo diamo sempre per chiaro: attualmente il juice jacking è una minaccia in gran parte teorica, e le possibilità che le porte di ricarica USB nel chiosco del tuo aeroporto siano in realtà un segreto la parte anteriore per un sifonamento dei dati e un computer con l'iniezione di malware sono molto bassi. Ciò non significa, tuttavia, che dovresti semplicemente scrollare le spalle e dimenticarti prontamente del rischio reale che la sicurezza di collegare il tuo smartphone o tablet a un dispositivo sconosciuto pone.
Siamo tutt'altro che allarmati qui su How-To Geek, e lo diamo sempre per chiaro: attualmente il juice jacking è una minaccia in gran parte teorica, e le possibilità che le porte di ricarica USB nel chiosco del tuo aeroporto siano in realtà un segreto la parte anteriore per un sifonamento dei dati e un computer con l'iniezione di malware sono molto bassi. Ciò non significa, tuttavia, che dovresti semplicemente scrollare le spalle e dimenticarti prontamente del rischio reale che la sicurezza di collegare il tuo smartphone o tablet a un dispositivo sconosciuto pone.

Diversi anni fa, quando l'estensione di Firefox Firesheep parlava della città nei circoli della sicurezza, era proprio la minaccia in gran parte teorica, ma ancora molto reale, di una semplice estensione del browser che consente agli utenti di dirottare le sessioni utente di altri utenti sul web nodo Wi-Fi locale che ha portato a cambiamenti significativi. Gli utenti finali hanno iniziato a prendere più sul serio la sicurezza della sessione di navigazione (utilizzando tecniche come il tunneling attraverso le connessioni Internet di casa o la connessione a VPN) e le principali aziende Internet hanno apportato importanti modifiche alla sicurezza (come la crittografia dell'intera sessione del browser e non solo l'accesso).

Proprio in questo modo, rendere gli utenti consapevoli della minaccia del juice jacking diminuisce la possibilità che le persone possano sfruttare il succo e aumenta la pressione sulle aziende per gestire meglio le pratiche di sicurezza (è fantastico, ad esempio, che il tuo dispositivo iOS si abbini così facilmente e rende l'esperienza dell'utente fluida, ma le implicazioni dell'assunzione a vita con il 100% di fiducia nel dispositivo associato sono piuttosto serie).

Come posso evitare il caricamento del succo?

Image
Image

Sebbene il sollevamento del succo non sia una minaccia diffusa quanto il furto totale del telefono o l'esposizione a virus dannosi tramite download compromessi, è comunque necessario adottare precauzioni di buon senso per evitare l'esposizione a sistemi che potrebbero accedere maliziosamente ai propri dispositivi personali.Immagine per gentile concessione di Exogear.

Le precauzioni più ovvie riguardano semplicemente il non rendere necessario caricare il telefono utilizzando un sistema di terze parti:

Mantieni i tuoi dispositivi superati: La precauzione più ovvia è di tenere il tuo dispositivo mobile carico. Prendi l'abitudine di ricaricare il telefono a casa e in ufficio quando non lo stai utilizzando attivamente o seduto alla tua scrivania a fare il lavoro. Meno volte ti ritrovi a fissare una barra rossa del 3% quando viaggi o sei lontano da casa, meglio è.

Porta un caricabatterie personale: I caricabatterie sono diventati così piccoli e leggeri che pesano poco più del vero cavo USB a cui si collegano. Getta un caricatore nella borsa in modo da poter caricare il tuo telefono e mantenere il controllo sulla porta dati.

Porta una batteria di riserva: Sia che tu scelga di portare con te una batteria di scorta (per dispositivi che consentono di scambiare fisicamente la batteria) o una batteria di riserva esterna (come quella piccola da 2600 mAh), puoi andare più a lungo senza dover legare il telefono a un chiosco oa una presa a muro.

Oltre a garantire che il telefono mantenga una batteria piena, ci sono altre tecniche software che puoi usare (anche se, come puoi immaginare, queste non sono ideali e non sono garantite per funzionare data la corsa agli armamenti in continua evoluzione degli exploit di sicurezza). Come tale, non possiamo veramente sostenere nessuna di queste tecniche come veramente efficace, ma sono sicuramente più efficaci del non fare nulla.

Blocca il tuo telefono: Quando il telefono è bloccato, bloccato e inaccessibile senza l'inserimento di un PIN o di un codice di accesso equivalente, il telefono non deve essere associato al dispositivo a cui è connesso. I dispositivi iOS si accoppiano solo quando sono sbloccati, ma ancora una volta, come abbiamo evidenziato in precedenza, l'accoppiamento avviene in pochi secondi, quindi è meglio assicurarsi che il telefono sia effettivamente bloccato.

Spegni il telefono: Questa tecnica funziona solo su un modello di telefono per modello di telefono in quanto alcuni telefoni, nonostante siano spenti, continuano a alimentare l'intero circuito USB e consentono l'accesso alla memoria flash nel dispositivo.

Disattiva abbinamento (solo dispositivi iOS con Jailbroken): Jonathan Zdziarski, citato in precedenza nell'articolo, ha rilasciato una piccola applicazione per dispositivi iOS jailbroken che consente all'utente finale di controllare il comportamento di accoppiamento del dispositivo. Puoi trovare la sua applicazione, PairLock, nel Cydia Store e qui.

Un'ultima tecnica che puoi usare, che è efficace ma scomoda, è quella di utilizzare un cavo USB con i cavi dati rimossi o messi in corto. Venduti come cavi "solo energia", questi cavi mancano i due fili necessari per la trasmissione dei dati e sono rimasti solo i due fili per la trasmissione di potenza. Uno dei lati negativi dell'utilizzo di un cavo di questo tipo, tuttavia, è che il dispositivo di solito carica più lentamente mentre i caricabatterie moderni utilizzano i canali dati per comunicare con il dispositivo e impostare una soglia di trasferimento massima appropriata (in assenza di questa comunicazione, il caricatore verrà impostato su la soglia minima di sicurezza).

In definitiva, la migliore difesa contro un dispositivo mobile compromesso è la consapevolezza. Mantieni il tuo dispositivo carico, abilita le funzionalità di sicurezza fornite dal sistema operativo (sapendo che non sono infallibili e tutti i sistemi di sicurezza possono essere sfruttati) ed evita di collegare il tuo telefono a stazioni di ricarica e computer sconosciuti allo stesso modo in cui eviti saggiamente di aprire gli allegati da mittenti sconosciuti.

Consigliato: