Što je sok Jacking, i trebam li izbjeći javni telefon punjači?
Vaš smartphone treba ponovno napuniti još opet i vi ste milja od punjača kod kuće; da javni kiosk za punjenje izgleda prilično obećavajuće - samo uključite telefon i uzmite slatku, slatku energiju za kojom žudite. Što bi moglo krenuti krivo, zar ne? Zahvaljujući uobičajenim značajkama u dizajnu hardvera i softvera za mobitele, dosta je stvari koje možete pročitati kako biste saznali više o dizanju soka i kako ih izbjeći.
Što je točno sok Jacking?
Bez obzira na vrstu modernog pametnog telefona, bilo da je riječ o uređaju s Androidom, iPhoneu ili BlackBerryju - postoji zajednička značajka na svim telefonima: napajanje i tok podataka prolaze preko istog kabela. Bez obzira koristite li sada standardnu USB miniB vezu ili Appleove vlasničke kabele, to je ista situacija: kabel koji se koristi za punjenje baterije u telefonu je isti kabel koji koristite za prijenos i sinkronizaciju podataka.
Ovo podešavanje, podaci / napajanje na istom kabelu, nudi vektor pristupa koji zlonamjernom korisniku omogućuje pristup vašem telefonu tijekom postupka punjenja; iskorištavanjem USB kabela za prijenos podataka / napajanja za nezakonit pristup podacima telefona i / ili ubrizgavanju zlonamjernog koda na uređaj poznat je kao Juice Jacking.
Napad može biti jednostavan kao invazija na privatnost, pri čemu se telefon spaja s računalom skrivenim u kiosku za naplatu, a informacije kao što su privatne fotografije i kontaktne informacije prenose se na zlonamjerni uređaj. Napad može biti invazivan kao injekcija zlonamjernog koda izravno u vaš uređaj. Na ovogodišnjoj BlackHat sigurnosnoj konferenciji sigurnosni istraživači Billy Lau, YeongJin Jang i Chengyu Song predstavljaju "MACTANS: Ubrizgavanje štetnih sadržaja u iOS uređaje preko zlonamjernih punjača", a ovdje je izvadak iz sažetka prezentacije:
U ovoj prezentaciji pokazujemo kako se iOS uređaj može kompromitirati u roku od jedne minute od priključivanja na zlonamjerni punjač. Najprije ispitamo Appleove postojeće sigurnosne mehanizme kako bismo ih zaštitili od proizvoljne instalacije softvera, a zatim opisali kako se USB mogućnosti mogu iskoristiti za zaobilaženje tih obrambenih mehanizama. Kako bismo osigurali postojanost zaraze, pokazali smo kako napadač može sakriti svoj softver na isti način na koji Apple skriva i svoje ugrađene aplikacije.
Kako bismo demonstrirali praktičnu primjenu ovih ranjivosti, izgradili smo dokaz o zloćudnom punjaču nazvanom Mactans, koristeći BeagleBoard. Ovaj je hardver odabran kako bi pokazao jednostavnost s kojom se mogu konstruirati nevini izgledaći, zlonamjerni USB punjači. Iako je Mactans izgrađen s ograničenim vremenom i malim proračunom, također ukratko razmatramo što bi motiviraniji, dobro financirani protivnici mogli ostvariti.
Pomoću jeftinog hardvera i oštre sigurnosne ranjivosti, uspjeli su pristupiti trenutnoj generaciji iOS uređaja za manje od minute, unatoč brojnim sigurnosnim mjerama koje je Apple uspostavio kako bi se posebno izbjeglo takvo što.
Međutim, takva vrsta eksploatacije ne predstavlja novi blip na sigurnosnom radaru. Prije dvije godine na sigurnosnoj konferenciji DEF CON-a, istraživači iz tvrtke Aires Security, Brian Markus, Joseph Mlodzianowski i Robert Rowley, izgradili su kiosk za punjenje kako bi posebno pokazali opasnosti od sokova i upozorili javnost na to koliko su njihovi telefoni ranjivi. povezan s kioskom - slika iznad prikazana je korisnicima nakon što su se uključili u zlonamjerni kiosk. Čak su i uređaji kojima je naloženo da ne uparuju ili dijele podatke još uvijek često kompromitirani putem Aires Security kioska.
Još je zabrinjavajuće što izlaganje zlonamjernom kiosku može stvoriti dugotrajan sigurnosni problem čak i bez trenutnog ubrizgavanja zlonamjernog koda. U nedavnom članku o toj temi, sigurnosni istraživač Jonathan Zdziarski naglašava kako iOS ranjivost u uparivanju i dalje postoji i može zlonamjernim korisnicima ponuditi prozor na vaš uređaj čak i nakon što više ne budete u kontaktu s kioskom:
Ako niste upoznati s načinom na koji uparivanje funkcionira na vašem iPhoneu ili iPadu, to je mehanizam pomoću kojeg vaša radna površina uspostavlja pouzdan odnos s vašim uređajem tako da s njim mogu razgovarati iTunes, Xcode ili drugi alati. Jednom kada je desktop stroj uparen, može pristupiti mnoštvu osobnih podataka na uređaju, uključujući adresar, bilješke, fotografije, glazbenu kolekciju, sms bazu podataka, predmemoriju za upisivanje i može čak pokrenuti punu sigurnosnu kopiju telefona. Kada je uređaj uparen, svim ovim i još mnogo toga možete u bilo kojem trenutku pristupiti bežično, bez obzira na to je li uključena WiFi sinkronizacija. Uparivanje traje cijelo vrijeme trajanja datotečnog sustava: to jest, nakon što je vaš iPhone ili iPad uparen s drugim uređajem, taj odnos uparivanja traje dok ne vratite telefon u tvorničko stanje.
Ovaj mehanizam, namijenjen da bez i bezbolno i ugodno koristite vaš iOS uređaj, zapravo može stvoriti prilično bolno stanje: kiosk s kojim ste upravo napunili svoj iPhone može teoretski održavati Wi-Fi pupčanu vrpcu vašem iOS uređaju radi stalnog pristupa čak i nakon iskopčali ste telefon i utonuli u obližnju ležaljku u zračnoj luci kako biste odigrali okrugli (ili četrdeset) Angry Birds.
Koliko sam zabrinut?
Mi smo svejedno ovdje u How-To Geek-u, i uvijek vam to govorimo: trenutno sokiranje je uglavnom teoretska prijetnja, a šanse da su USB punjači u kiosku na vašoj lokalnoj zračnoj luci zapravo tajna prednji dio za sifoniranje podataka i računalo za ubrizgavanje zlonamjernog softvera vrlo su niske. To, međutim, ne znači da trebate samo slegnuti ramenima i odmah zaboraviti na vrlo stvarni sigurnosni rizik da uključivanje vašeg pametnog telefona ili tableta u nepoznati uređaj predstavlja.
Prije nekoliko godina, kada je Firefox proširenje Firesheep govorilo o gradu u sigurnosnim krugovima, upravo je teoretska, ali još uvijek vrlo stvarna prijetnja jednostavnog proširenja preglednika omogućila korisnicima da otmu korisničke sesije web-usluga drugih korisnika na lokalni Wi-Fi čvor koji je doveo do značajnih promjena. Krajnji korisnici počeli su ozbiljnije shvaćati sigurnost sesije pregledavanja (koristeći tehnike poput tuneliranja putem kućnih internetskih veza ili povezivanja s VPN-ovima), a velike internetske tvrtke napravile su velike sigurnosne promjene (poput šifriranja cijele sesije preglednika, a ne samo prijave).
Upravo na taj način, osvješćivanje korisnika o prijetnji dizanja soka smanjuje mogućnost da će ljudi biti sokirani i povećava pritisak na tvrtke da bolje upravljaju sigurnosnim postupcima (to je sjajno, na primjer, da je vaš iOS uređaj tako lako olakšava vaše korisničko iskustvo, ali implikacije doživotnog uparivanja sa 100% povjerenja u upareni uređaj vrlo su ozbiljne).
Kako mogu izbjegavati sokove?
Iako dizanje soka nije toliko rasprostranjena prijetnja kao izravna krađa telefona ili izloženost zlonamjernim virusima putem ugroženih preuzimanja, ipak biste trebali poduzeti opće mjere opreza kako biste izbjegli izloženost sustavima koji mogu zlonamjerni pristup vašim osobnim uređajima. Slika je odobrena od Exogear.
Najočiglednije mjere predostrožnosti su jednostavno stvaranje nepotrebnog punjenja telefona pomoću sustava treće strane:
Održavajte svoje uređaje isključenim: Najočiglednija mjera predostrožnosti je zadržavanje mobilnog uređaja. Napravite naviku punjenja telefona kod kuće i ureda kada ga ne koristite aktivno ili sjedite za radnim stolom. Što manje puta naiđete da buljite u crvenu traku baterije od 3% kada putujete ili daleko od kuće, to bolje.
Nosite osobni punjač: Punjači su postali tako mali i lagani da jedva da teže od stvarnog USB kabela koji im pridaju. Bacite punjač u torbu tako da možete napuniti svoj telefon i zadržati kontrolu nad podatkovnim priključkom.
Nosite rezervnu bateriju: Bez obzira želite li nositi punu rezervnu bateriju (za uređaje koji vam omogućuju fizičku zamjenu baterije) ili vanjsku rezervnu bateriju (poput ove male 2600 mAh), možete ići dulje bez potrebe za vezivanjem telefona na kiosk ili zidnu utičnicu.
Osim što telefon održava punu bateriju, postoje i dodatne softverske tehnike koje možete koristiti (iako, kao što možete zamisliti, one su manje od idealne i nisu zajamčene za rad s obzirom na stalno rastuću utrku u naoružanju sigurnosnih pothvata). Kao takvi, ne možemo istinski podržati niti jednu od ovih tehnika kao doista djelotvornu, ali su svakako učinkovitije od nečinjenja.
Zaključaj svoj telefon: Kada je telefon zaključan, uistinu zaključan i nedostupan bez unosa PIN-a ili ekvivalentne lozinke, telefon se ne bi trebao upariti s uređajem s kojim je spojen. iOS uređaji će se upariti samo kada se otključaju - ali opet, kao što smo ranije istaknuli, uparivanje se odvija za nekoliko sekundi, tako da je bolje provjeriti je li telefon stvarno zaključan.
Uključite telefon: Ova tehnika funkcionira samo na modelu telefona prema modelu telefona, budući da će neki telefoni, unatoč tome što su isključeni, još uvijek uključiti cijeli USB sklop i omogućiti pristup flash pohrani u uređaju.
Onemogući uparivanje (samo Jailbroken iOS uređaji): Jonathan Zdziarski, spomenut ranije u članku, objavio je mali program za jailbroken iOS uređaje koji omogućuje krajnjem korisniku da kontrolira ponašanje spajanja uređaja. Možete pronaći njegov zahtjev, PairLock, u trgovini Cydia i ovdje.
Jedna posljednja tehnika koju možete upotrijebiti, a koja je učinkovita, ali nezgodna, jest korištenje USB kabela s uklonjenim ili skraćenim kabelima. Prodani kao "samo naponski" kabeli, ovim kabelima nedostaju dvije žice potrebne za prijenos podataka i preostale su samo dvije žice za prijenos snage. Međutim, jedan od nedostataka upotrebe takvog kabela je taj da će se vaš uređaj obično puniti sporije jer moderni punjači koriste podatkovne kanale za komunikaciju s uređajem i postavljaju odgovarajući maksimalni prag prijenosa (bez ove komunikacije, punjač će zadano najniži sigurnosni prag.
.