Hemsida » hur » Vad är Juice Jacking, och ska jag undvika offentliga telefonladdare?

    Vad är Juice Jacking, och ska jag undvika offentliga telefonladdare?

    Din smartphone behöver en laddning än igen och du är miles från laddaren hemma; den offentliga laddningskiosken ser ganska lovande ut - koppla bara in telefonen och få den söta, söta, energi du längtar efter. Vad skulle kunna gå fel, eller hur? Tack vare vanliga egenskaper i mobiltelefonhårdvara och mjukvaruutveckling, läser en hel del saker om att lära sig mer om juice jacking och hur man undviker det.

    Vad exakt är Juice Jacking?

    Oavsett vilken typ av modern smartphone du har, det är en Android-enhet, iPhone eller BlackBerry, finns det en gemensam funktion på alla telefoner: strömförsörjningen och dataströmmen passerar över samma kabel. Oavsett om du använder den vanliga USB miniB-anslutningen eller Apples proprietära kablar, är det samma situation: den kabel som används för att ladda batteriet i telefonen är samma kabel som du använder för att överföra och synkronisera dina data.

    Denna inställning, data / ström på samma kabel, erbjuder en inställningsvektor för en skadlig användare att få tillgång till telefonen under laddningsprocessen. utnyttja USB-data / strömkabel för att få olagligt åtkomst till telefonens data och / eller injicera skadlig kod på enheten kallas Juice Jacking.

    Anfallet kan vara så enkelt som en invasion av privatlivet, där din telefon parar med en dator som är dold inom laddningskiosken och information som privata foton och kontaktinformation överförs till den skadliga enheten. Attacken kan också vara så invasiv som en injektion av skadlig kod direkt i enheten. Vid årets BlackHat-säkerhetskonferens presenterar säkerhetsforskare Billy Lau, YeongJin Jang och Chengyu Song "MACTANS: Injektion av skadlig kod i IOS-enheter via skadliga laddare" och här är ett utdrag ur deras presentation abstrakt:

    I den här presentationen visar vi hur en iOS-enhet kan äventyras inom en minut efter att ha anslutits till en skadlig laddare. Vi undersöker först Apples befintliga säkerhetsmekanismer för att skydda mot godtycklig programinstallation och beskriv sedan hur USB-funktioner kan hanteras för att kringgå dessa försvarsmekanismer. För att säkerställa att den resulterande infektionen kvarstår, visar vi hur en angripare kan dölja sin programvara på samma sätt som Apple döljer sina egna inbyggda program.

    För att visa en praktisk tillämpning av dessa sårbarheter byggde vi ett bevis på konceptet skadlig laddare, kallad Mactans, med hjälp av en BeagleBoard. Denna hårdvara valdes för att visa hur enkelt det är att oskyldiga, skadliga USB-laddare kan konstrueras. Medan Mactans byggdes med begränsad tid och en liten budget, anser vi också kortfattat vilka mer motiverade, välfinansierade motståndare skulle kunna uppnå.

    Med hjälp av billig hårdvara och en skarp säkerhetsproblem kunde de få tillgång till nuvarande generationens iOS-enheter på mindre än en minut, trots de många säkerhetsåtgärder som Apple har infört för att specifikt undvika den här typen av saker.

    Denna typ av exploatering är dock knappast ett nytt blip på säkerhetsradaren. För två år sedan på DEF CON-säkerhetskonferensen 2011 byggde forskare från Aires Security, Brian Markus, Joseph Mlodzianowski och Robert Rowley en laddningskiosk för att särskilt visa farorna med juice jacking och varna allmänheten för hur sårbara deras telefoner var när ansluten till en kiosk - bilden ovan visades för användare efter att de hade slagit in i den skadliga kiosken. Även enheter som fått instruktion att inte para eller dela data blev fortfarande ofta komprometterade via Aires Security kiosken.

    Ännu mer oroande är att exponering för en skadlig kiosk kan skapa ett långvarigt säkerhetsproblem, även utan omedelbar injektion av skadlig kod. I en aktuell artikel om ämnet lyfter säkerhetsforskaren Jonathan Zdziarski fram hur sårbarheten iOS-paringen fortsätter och kan erbjuda skadliga användare ett fönster till din enhet även efter att du inte längre har kontakt med kiosken:

    Om du inte är bekant med hur parning fungerar på din iPhone eller iPad, är det här den mekanism som skrivbordet skapar ett betrodat förhållande till enheten så att iTunes, Xcode eller andra verktyg kan prata med det. När en skrivbordsmaskin har kopplats kan den komma åt en mängd personuppgifter på enheten, inklusive din adressbok, anteckningar, foton, musiksamling, sms-databas, typcache och kan till och med initiera en fullständig säkerhetskopiering av telefonen. När en enhet är parad kan allt detta och mer åtkomst till trådlöst när som helst, oavsett om du har WiFi-synkronisering aktiverad. En parning varar för filsystemets livstid: det vill säga när din iPhone eller iPad är kopplad till en annan maskin, fortsätter det parningsförhållandet tills du återställer telefonen till fabriksstatus.

    Denna mekanism, som syftar till att göra din iOS-enhet smärtfri och njutbar, kan faktiskt skapa ett ganska smärtsamt tillstånd: Kiosken du laddat din iPhone med kan, teoretiskt sett, behålla en Wi-Fi navelsträng till din iOS-enhet för fortsatt tillgång även efter du har tagit ur telefonen och slumpat in i en närliggande flygplats lounge stol för att spela en runda (eller fyrtio) av arg fågel.

     Hur orolig ska jag vara?

    Vi är allt annat än oroliga här på How-To Geek, och vi ger dig det alltid rakt: för närvarande är juice jacking ett stort teoretiskt hot och chansen att USB-laddningsportarna i kiosken på din lokala flygplats är faktiskt en hemlighet fronten för en datapipning och malware-injicerande dator är mycket låg. Det betyder dock inte att du bara ska skaka på axlarna och snabbt glömma den mycket verkliga säkerhetsrisken som pluggar din smartphone eller surfplatta i en okänd enhet.

    För flera år sedan, när Firefox-förlängningen Firesheep var samtalet om staden i säkerhetscirklar, var det just det stort sett teoretiska men fortfarande väldigt verkliga hotet om en enkel webbläsarutvidgning som möjliggör för användarna att kapabla andra användares användarsessioner på andra lokal Wi-Fi-nod som ledde till betydande förändringar. Slutanvändare började ta sin säkerhetssäkerhet för webbläsare mer seriöst (med hjälp av tekniker som tunnling via sina hemanslutningar eller anslutning till VPN) och stora internetföretag gjorde stora säkerhetsförändringar (som krypterar hela webbläsarsessionen och inte bara inloggningen).

    Precis på det här sättet gör användarna medvetna om hotet med juice jacking både minskar risken för att människor kommer att bli juice jacked och ökar trycket på företagen för att bättre hantera sina säkerhetsmetoder (det är jättebra att din iOS-enhet parar så enkelt och gör din användarupplevelse smidig, men konsekvenserna av livstidsparning med 100% förtroende för den parade enheten är ganska allvarliga).

    Hur kan jag undvika Juice Jacking?

    Även om juice jacking inte är så utbredd som ett hot som en ständig telefonstöld eller exponering för skadliga virus via kompromissade nedladdningar, bör du fortfarande vidta försiktighetsåtgärder för sunt förnuft för att undvika exponering för system som kan skadliga få tillgång till dina personliga enheter. Bild med tillstånd av Exogear.

    De mest uppenbara försiktighetsåtgärderna ligger helt enkelt och gör det inte nödvändigt att ladda din telefon med ett tredje parts system:

    Håll dina enheter toppade: Den mest uppenbara försiktigheten är att hålla din mobila enhet laddad. Gör det vana att ladda din telefon i ditt hem och kontor när du inte aktivt använder den eller sitter vid ditt skrivbord och gör arbete. Ju färre gånger du befinner dig stirrar på en röd 3% batteristång när du reser eller hemifrån desto bättre.

    Bär en personlig laddare: Laddare har blivit så små och lätta att de knappt väger mer än den faktiska USB-kabeln som de ansluter till. Kasta en laddare i väskan så att du kan ladda din egen telefon och behålla kontrollen över dataporten.

    Bär ett backup-batteri: Oavsett om du väljer att bära ett fullt reservbatteri (för enheter som låter dig fysiskt växla batteriet) eller ett externt reservbatteri (som denna lilla 2600mAh en), kan du gå längre utan att behöva knyta telefonen till en kiosk eller vägguttag.

    Förutom att du har en full batteriladdning, finns det ytterligare programvarutekniker du kan använda (även om du, som du kan tänka dig, är mindre än idealiska och inte garanterad att arbeta med den ständigt växande vapenkampen för säkerhetsutnyttjande). Som sådan kan vi inte verkligen stödja någon av dessa tekniker som verkligt effektiva, men de är säkert effektivare än att inte göra någonting.

    Lås din telefon: När telefonen är låst, verkligen låst och oåtkomlig utan inmatning av en PIN-kod eller motsvarande lösenord, ska telefonen inte para ihop med den enhet den är ansluten till. iOS-enheter kommer bara att para när de är låsta-men igen, som vi tidigare markerade, går parning inom några sekunder så du hade bättre kontrollen att telefonen verkligen är låst.

    Slå av telefonen: Denna teknik fungerar endast på en telefonmodell via telefonmodell, eftersom vissa telefoner, trots att de slås av, fortfarande har ström på hela USB-kretsen och ger tillgång till flashlagring i enheten.

    Inaktivera parning (Endast jailbroken iOS-enheter): Jonathan Zdziarski, som nämnts tidigare i artikeln, släppte en liten applikation för jailbroken iOS-enheter som gör det möjligt för slutanvändaren att styra enhetens parningsbeteende. Du kan hitta hans ansökan, PairLock, i Cydia Store och här.

    En sista teknik som du kan använda, vilket är effektivt men obekväma, är att använda en USB-kabel med datatrådarna antingen borttagna eller kortslutna. Säljs endast som "power only" -kablar, de här kablarna saknar de två ledningarna som behövs för dataöverföring och har bara de två ledningarna för strömöverföring kvar. En av nackdelarna med att använda en sådan kabel är dock att din enhet vanligtvis laddas långsammare, eftersom moderna laddare använder datakanalerna för att kommunicera med enheten och ställa in en lämplig maximal överföringströskel (frånvarande denna kommunikation kommer laddaren som standard att det lägsta säkra tröskelvärdet).


    .