Что такое «Сок сока», и следует ли избегать зарядки общественных телефонов?

Оглавление:

Что такое «Сок сока», и следует ли избегать зарядки общественных телефонов?
Что такое «Сок сока», и следует ли избегать зарядки общественных телефонов?

Видео: Что такое «Сок сока», и следует ли избегать зарядки общественных телефонов?

Видео: Что такое «Сок сока», и следует ли избегать зарядки общественных телефонов?
Видео: Как удалить вирусы на Windows в два клика? - YouTube 2024, Май
Anonim
Image
Image

Вашему смартфону требуется перезарядкаеще снова, и вы в милях от зарядного устройства дома; что публичный зарядный киоск выглядит довольно многообещающим - просто подключите свой телефон и получите сладкую, сладкую энергию, которую вы жаждете. Что может пойти не так, верно? Благодаря общим чертам аппаратного и программного обеспечения для мобильных телефонов, немало вещей, которые можно прочитать, чтобы узнать больше о соке и как его избежать.

Что такое соки?

Независимо от того, какой из современных смартфонов вы используете, будь то устройство Android, iPhone или BlackBerry, есть одна общая функция для всех телефонов: источник питания и поток данных проходят через один и тот же кабель. Независимо от того, используете ли вы стандартное USB-соединение MiniB или собственные кабели Apple, это та же ситуация: кабель, используемый для подзарядки аккумулятора в телефоне, - это тот же кабель, который вы используете для передачи и синхронизации ваших данных.

Эта настройка, данные / питание на одном и том же кабеле, предлагает вектор подхода для злонамеренного пользователя для доступа к вашему телефону во время процесса зарядки; использование USB-кабеля / кабеля питания для незаконного доступа к данным телефона и / или ввода вредоносного кода на устройство известно как Juice Jacking.

Атака может быть такой же простой, как вторжение в личную жизнь, в которой ваши телефонные пары с компьютером, скрытым в загрузочном киоске, и информация, подобная приватным фотографиям и контактной информации, передается вредоносному устройству. Атака также может быть такой же инвазивной, как инъекция вредоносного кода прямо в ваше устройство. На конференции безопасности BlackHat в этом году исследователи безопасности Билли Лау, YeongJin Jang и Chengyu Song представляют «MACTANS: внедрение вредоносных программ в устройства iOS через вредоносные зарядные устройства», и вот отрывок из их доклада:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Используя дешевые готовые аппаратные средства и вопиющую уязвимость в отношении безопасности, они смогли получить доступ к устройствам iOS текущего поколения менее чем за минуту, несмотря на многочисленные меры предосторожности, которые Apple внедрила для того, чтобы специально избегать такого рода вещей.

Тем не менее, этот вид эксплойта вряд ли является новым сигналом для радара безопасности. Два года назад на конференции безопасности DEF CON 2011 года исследователи из Aires Security, Брайан Маркус, Джозеф Млодзяновски и Роберт Роули построили зарядный киоск, чтобы продемонстрировать опасности соковыжималки и предупредить общественность о том, насколько уязвимы их телефоны, когда подключенный к киоску - изображение, показанное выше, было показано пользователям после того, как они врезались во вредоносный киоск. Даже устройства, которым было поручено не связывать или обмениваться данными, все еще часто подвергались риску через киоск Aires Security.
Тем не менее, этот вид эксплойта вряд ли является новым сигналом для радара безопасности. Два года назад на конференции безопасности DEF CON 2011 года исследователи из Aires Security, Брайан Маркус, Джозеф Млодзяновски и Роберт Роули построили зарядный киоск, чтобы продемонстрировать опасности соковыжималки и предупредить общественность о том, насколько уязвимы их телефоны, когда подключенный к киоску - изображение, показанное выше, было показано пользователям после того, как они врезались во вредоносный киоск. Даже устройства, которым было поручено не связывать или обмениваться данными, все еще часто подвергались риску через киоск Aires Security.

Еще более тревожным является то, что воздействие вредоносного киоска может создать затяжную проблему безопасности даже без немедленной инъекции вредоносного кода. В недавней статье по этой теме исследователь по безопасности Джонатан Здзярски подчеркивает, как уязвимость спаривания iOS сохраняется и может предлагать злоумышленникам окно на ваше устройство даже после того, как вы больше не находитесь в контакте с киоском:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Этот механизм, предназначенный для того, чтобы сделать ваше устройство iOS безболезненным и приятным, может создать довольно болезненное состояние: киоск, который вы просто перезарядили на своем iPhone, теоретически может поддерживать пуповину Wi-Fi на вашем устройстве iOS для дальнейшего доступа даже после вы отключили телефон и упали в соседний шезлонг аэропорта, чтобы сыграть круглую (или сорок) Angry Birds.

Как я волнуюсь?

Image
Image

Мы здесь не так паникалисты в How-To Geek, и мы всегда отдаем их вам прямо: в настоящее время сок-гвоздика является в значительной степени теоретической угрозой, и шансы, что порты USB-зарядки в киоске в вашем местном аэропорту на самом деле являются тайной фронт для сифонирования данных и компьютера с вредоносными программами очень низки. Это, однако, не означает, что вам следует просто пожать плечами и незамедлительно забыть о реальной угрозе безопасности, связанной с подключением смартфона или планшета к неизвестному устройству.

Несколько лет назад, когда расширение Firefox Firesheep было разговором о городе в кругах безопасности, это была в значительной степени теоретическая, но все же очень реальная угроза простого расширения браузера, позволяющего пользователям захватывать сеансы пользователей веб-сервиса других пользователей на локальный узел Wi-Fi, который привел к значительным изменениям. Конечные пользователи стали более серьезно относиться к безопасности сеансов просмотра (используя такие методы, как туннелирование через свои домашние интернет-соединения или подключение к VPN), а крупные интернет-компании сделали серьезные изменения безопасности (например, шифрование всего сеанса браузера, а не только вход в систему).

Именно таким образом, информируя пользователей об угрозе сокета, снижается вероятность того, что люди будут соком, и усилит давление на компании, чтобы лучше управлять своими методами безопасности (замечательно, например, что ваше устройство iOS так легко и удобно делает ваш пользовательский интерфейс гладким, но последствия спаривания на всю жизнь со 100% -ным доверием к сопряженному устройству довольно серьезны).

Как я могу избежать соков?

Image
Image

Несмотря на то, что соковыжималка не так широко распространена, как прямая телефонная кража или заражение вредоносными вирусами с помощью взломанных загрузок, вы все равно должны принимать общие меры предосторожности, чтобы избежать воздействия на системы, которые могут вызвать злонамеренный доступ к вашим личным устройствам.Изображение предоставлено Exogear.

Наиболее очевидные меры предосторожности сосредоточены вокруг просто сделать ненужным заряжать ваш телефон с помощью сторонней системы:

Удерживайте свои устройства: Наиболее очевидной мерой предосторожности является зарядка вашего мобильного устройства. Сделайте привычкой заряжать свой телефон у себя дома и офиса, когда вы не активно его используете или не сидите за своим столом, делая работу. Чем меньше раз вы смотрите на красный 3-процентный батарейный отсек, когда вы путешествуете или находитесь вдали от дома, тем лучше.

Носите персональное зарядное устройство: Зарядные устройства стали настолько маленькими и легкими, что едва ли они весили больше, чем собственно кабель USB, к которому они прикреплены. Бросьте зарядное устройство в сумку, чтобы вы могли заряжать свой собственный телефон и поддерживать контроль над портом данных.

Носите резервную батарею: Если вы решите нести полную запасную батарею (для устройств, которые позволяют вам физически менять батарею) или внешний резервный аккумулятор (например, этот маленький 2600 мАч), вы можете работать дольше, не привязывая телефон к киоску или розетке,

В дополнение к тому, что ваш телефон поддерживает полную батарею, есть дополнительные программные приемы, которые вы можете использовать (хотя, как вы можете себе представить, они менее идеальны и не гарантируются работой, учитывая постоянно развивающуюся гонку вооружений в целях безопасности). Таким образом, мы не можем по-настоящему одобрить любой из этих методов как действительно эффективный, но они, безусловно, более эффективны, чем ничего не делают.

Заблокируйте свой телефон: Когда ваш телефон заблокирован, действительно заблокирован и недоступен без ввода PIN-кода или эквивалентного кода доступа, ваш телефон не должен соединяться с устройством, к которому он подключен. Устройства iOS будут соединяться только при разблокировке, но опять же, как мы отметили ранее, спаривание происходит в течение нескольких секунд, поэтому вам лучше убедиться, что телефон действительно заблокирован.

Выключите телефон: Этот метод работает только на модели телефона по модели телефона, так как некоторые телефоны, несмотря на то, что они выключены, все еще питаются всей схемой USB и обеспечивают доступ к флэш-памяти в устройстве.

Отключить спаривание (только для Jailbroken iOS): Джонатан Zdziarski, упомянутый ранее в этой статье, выпустил небольшое приложение для jailbroken устройств iOS, которое позволяет конечному пользователю управлять спариванием устройства. Вы можете найти его приложение, PairLock, в Cydia Store и здесь.

Одним из последних методов, которые вы можете использовать, что эффективно, но неудобно, является использование кабеля USB с проводом данных, который либо удален, либо закорочен. Проводятся только кабели «только для питания», эти кабели пропускают два провода, необходимые для передачи данных, и остаются только два провода для передачи питания. Однако одним из недостатков использования такого кабеля является то, что ваше устройство обычно заряжается медленнее, поскольку современные зарядные устройства используют каналы данных для связи с устройством и устанавливают соответствующий максимальный порог передачи (при отсутствии связи, зарядное устройство по умолчанию самый низкий безопасный порог).

В конечном счете, лучшая защита от взломанного мобильного устройства - это осознание. Держите устройство заряженным, включите функции безопасности, предоставляемые операционной системой (зная, что они не являются надежными и каждая система безопасности может быть использована), и не подключайте телефон к неизвестным зарядным устройствам и компьютерам так же, как вы разумно избегаете открытия вложений от неизвестных отправителей.

Рекомендуемые: