Domača » kako » Kaj je sok Jacking, in naj se izognemo javnega telefona polnilniki?

    Kaj je sok Jacking, in naj se izognemo javnega telefona polnilniki?

    Vaš pametni telefon potrebuje polnjenje še spet in milj od polnilnika doma; da javni kiosk za polnjenje izgleda precej obetajoče - samo priključite telefon in dobite sladko, sladko, energijo, ki jo želite. Kaj bi lahko šlo narobe, kajne? Zahvaljujoč skupnim značilnostim pri načrtovanju strojne in programske opreme mobilnih telefonov, precej stvari preberite, da se naučite več o sankanju in kako se izogniti.

    Kaj točno je sok Jacking?

    Ne glede na vrsto sodobnega pametnega telefona, ki ga imate, naj bo to naprava Android, iPhone ali BlackBerry - na vseh telefonih obstaja ena skupna značilnost: napajanje in prenos podatkov poteka preko istega kabla. Ne glede na to, ali uporabljate standardno povezavo USB miniB ali lastne kable Apple, je to enako: kabel za polnjenje baterije v telefonu je enak kablu, ki ga uporabljate za prenos in sinhronizacijo podatkov.

    Ta nastavitev, podatki / moč na istem kablu, ponuja vektor za približevanje zlonamernemu uporabniku, da pridobi dostop do vašega telefona med postopkom polnjenja; s pomočjo USB podatkovnega / napajalnega kabla za nezakonit dostop do podatkov telefona in / ali vbrizgavanja zlonamerne kode v napravo je znan kot sok.

    Napad je lahko tako preprost, kot je vdor v zasebnost, pri čemer se vaš telefon seznani z računalnikom, skritim v kiosku za polnjenje, in informacije, kot so zasebne fotografije in kontaktne informacije, se prenesejo v zlonamerno napravo. Napad je lahko tudi invaziven kot vbrizganje zlonamerne kode neposredno v vašo napravo. Na letošnji varnostni konferenci BlackHat varnostni raziskovalci Billy Lau, YeongJin Jang in Chengyu Song predstavijo »MACTANS: Vbrizgavanje zlonamerne programske opreme v iOS naprave preko zlonamernih polnilcev« in tukaj je izvleček iz povzetka predstavitve:

    V tej predstavitvi prikažemo, kako lahko napravo iOS ogrozimo v eni minuti od priključitve na zlonamerni polnilnik. Najprej preučimo Appleove obstoječe varnostne mehanizme za zaščito pred poljubno namestitvijo programske opreme, nato pa opišemo, kako lahko zmogljivost USB izkoristimo za obid teh obrambnih mehanizmov. Da bi zagotovili vztrajnost nastale okužbe, pokažemo, kako lahko napadalec skrije svojo programsko opremo na enak način kot Apple, ki skriva svoje vgrajene aplikacije..

    Da bi pokazali praktično uporabo teh ranljivosti, smo izdelali dokaz o zlonamernem polnilcu, imenovanem Mactans, ki je uporabljal BeagleBoard. Ta strojna oprema je bila izbrana za prikaz enostavnosti, s katero je mogoče izdelati nedolžne, zlonamerne polnilnike USB. Čeprav je bila Mactans zgrajena z omejenim časom in majhnim proračunom, na kratko razmislimo tudi o tem, kaj bi bolj motivirani, dobro financirani nasprotniki lahko dosegli.

    Z uporabo poceni strojne opreme in očitno varnostno ranljivostjo so lahko v manj kot eni minuti pridobili dostop do trenutnih naprav iOS za generacijo, kljub številnim varnostnim ukrepom, ki jih je Apple uvedel, da se izognejo temu.

    Vendar pa ta vrsta izkoriščanja komajda predstavlja novo presenečenje na varnostnem radarju. Pred dvema letoma sta se na varnostni konferenci DEF CON leta 2011 raziskovalci iz podjetja Aires Security, Brian Markus, Joseph Mlodzianowski in Robert Rowley zgradili kiosk za polnjenje, s katerim bodo posebej pokazali nevarnosti, ki jih prinaša sok in opozarjajo javnost, kako ranljivi so njihovi telefoni. povezana s kioskom - je bila zgornja slika prikazana uporabnikom, potem ko so se priklopili na zlonamerni kiosk. Tudi naprave, za katere je bilo naročeno, da ne združujejo in ne izmenjujejo podatkov, so še vedno pogosto ogrožene prek Airesovega varnostnega kioska.

    Še bolj zaskrbljujoče je, da bi izpostavljenost zlonamernemu kiosku lahko povzročila dolgotrajno varnostno težavo tudi brez takojšnjega injiciranja zlonamerne kode. V nedavnem članku o tej temi varnostni raziskovalec Jonathan Zdziarski izpostavlja, kako se še vedno pojavlja ranljivost iOS in lahko zlonamernim uporabnikom ponudi okno v vašo napravo tudi po tem, ko ni več v stiku s kioskom:

    Če niste seznanjeni s tem, kako povezovanje deluje na napravi iPhone ali iPad, je to mehanizem, s katerim namizje vzpostavi zaupanja vredno razmerje z vašo napravo, tako da se lahko z njim pogovarjajo iTunes, Xcode ali druga orodja. Ko je računalnik priključen, lahko dostopa do številnih osebnih podatkov na napravi, vključno z adresarjem, beležkami, fotografijami, glasbeno zbirko, bazo podatkov sms, vnašanjem predpomnilnika in celo sproži popolno varnostno kopijo telefona. Ko je naprava seznanjena, lahko brezžično dostopate do vsega tega in še več, ne glede na to, ali je sinhronizacija WiFi vklopljena. Seznanjanje traja vse življenje datotečnega sistema: ko je iPhone ali iPad seznanjen z drugim računalnikom, ta povezava traja, dokler ne obnovite telefona v tovarniško stanje.

    Ta mehanizem, katerega namen je narediti uporabo vaše naprave iOS neboleč in prijeten, lahko dejansko ustvari precej boleče stanje: kiosk, s katerim ste pravkar napolnili vaš iPhone, lahko teoretično ohrani popkovnico Wi-Fi za napravo iOS za nadaljnji dostop tudi po izklopili ste telefon in se zaleteli v bližnji letališki stol, da bi igrali okroglo (ali štirideset) Angry Birds.

     Kako sem zaskrbljen?

    Na How-To Geek-u smo vse prej kot zaskrbljujoči in vedno vam ga damo naravnost: trenutno sokanje je pretežno teoretična grožnja, in možnosti, da so vrata USB za polnjenje v kiosku na vašem lokalnem letališču pravzaprav skrivnost spredaj za sifoniranje podatkov in računalnik za injiciranje zlonamerne programske opreme sta zelo nizka. To pa ne pomeni, da bi morali samo skomigniti z rameni in nemudoma pozabiti na zelo resnično varnostno tveganje, da prikliče vaš pametni telefon ali tablični računalnik v neznano napravo..

    Pred nekaj leti, ko je bila razširitev Firefoxa Firesheep govor v mestu v varnostnih krogih, je prav večinoma teoretična, a še vedno zelo resna grožnja preproste razširitve brskalnika, ki uporabnikom omogoča, da ugrabijo seje uporabnikov spletnih storitev drugih uporabnikov. lokalno vozlišče Wi-Fi, ki je povzročilo pomembne spremembe. Končni uporabniki so začeli jemati svojo varnost brskalnika bolj resno (z uporabo tehnik, kot so tuneliranje preko domačih internetnih povezav ali povezovanje z VPN-ji), velika internetna podjetja pa so naredila velike varnostne spremembe (kot je šifriranje celotne seje brskalnika in ne samo prijave)..

    Prav to pa pomeni, da se uporabniki zavedajo grožnje, da bodo sokovi prekinili, tako da se zmanjša možnost, da bodo ljudje postali sokovi, in povečujejo pritisk na podjetja, da bolje upravljajo svoje varnostne prakse (to je super, na primer, da vaša naprava iOS tako preprosto združi in olajša vašo uporabniško izkušnjo, vendar so posledice združevanja v življenju s 100-odstotnim zaupanjem v seznanjeno napravo zelo resne).

    Kako se lahko izognem sokiranju?

    Čeprav sankanje ni tako razširjena grožnja, kot je popolna kraja telefona ali izpostavljenost zlonamernim virusom prek ogroženih prenosov, bi morali še vedno sprejemati previdne ukrepe, da se izognete izpostavljenosti sistemom, ki lahko zlonamerni dostopajo do vaših osebnih naprav. Slika je odobrena s strani Exogear.

    Najbolj očitni varnostni ukrepi se nanašajo na to, da preprosto ni treba polniti telefona s sistemom tretje osebe:

    Naprave naj bodo oddaljene: Najbolj očiten previdnostni ukrep je obdržati mobilno napravo. Naredite navado, da polnite svoj telefon na domu in v pisarni, ko ga ne uporabljate aktivno ali če sedite za pisalno mizo. Čim manjkrat se znajdete v rdeči 3-odstotni akumulatorski vrstici, ko potujete ali stran od doma, tem bolje.

    Prenesite osebni polnilnik: Polnilniki so postali tako majhni in lahki, da komaj težje od dejanskega kabla USB, ki ga pripnejo. V vrečo vstavite polnilnik, da lahko napolnite svoj telefon in obdržite nadzor nad podatkovnimi vrati.

    Prenos varnostne kopije: Ne glede na to, ali želite nositi polno rezervno baterijo (za naprave, ki omogočajo fizično zamenjavo baterije) ali zunanjo rezervno baterijo (kot je ta majhna 2600 mAh), lahko dlje ne uporabljate, da telefon priključite na kiosk ali vtičnico.

    Poleg tega, da telefon zagotavlja polno baterijo, so na voljo dodatne tehnike programske opreme, ki jih lahko uporabite (čeprav, kot si lahko predstavljate, so te manj kot idealne in niso zagotovljene za delo zaradi nenehno razvijajoče se dirke v zvezi z oborožitvijo varnostnih izkoriščanj). Kot tak, ne moremo resnično podpreti nobene od teh tehnik kot resnično učinkovite, vendar so vsekakor učinkovitejše od ničesar.

    Zakleni telefon: Ko je telefon zaklenjen, resnično zaklenjen in nedostopen brez vnosa kode PIN ali enakovredne kode, se telefon ne sme povezati z napravo, s katero je priključen. Naprave iOS se bodo združile le, ko bodo odklopljene, vendar spet, kot smo poudarili prej, se povezovanje izvede v nekaj sekundah, zato se morate prepričati, da je telefon res zaklenjen.

    Napajanje telefona navzdol: Ta tehnika deluje samo na modelu telefona po modelu telefona, saj bodo nekateri telefoni kljub temu, da so izklopljeni, še vedno vključeni v celotno vezje USB in omogočajo dostop do pomnilniškega pomnilnika v napravi.

    Onemogoči seznanjanje (samo Jailbroken iOS naprave): Jonathan Zdziarski, omenjen prej v članku, je izdal majhno aplikacijo za jailbroken iOS naprave, ki omogoča končnemu uporabniku nadzor nad obnašanjem naprave. Njegovo prijavo, PairLock, lahko najdete v trgovini Cydia in tukaj.

    Ena zadnja tehnika, ki jo lahko uporabite, ki je učinkovita, vendar neprimerna, je, da uporabite kabel USB s podatki, ki jih odstranite ali skrajšate. Prodani kot "samo moč" kabli, ti kabli manjkajo dve žici, potrebni za prenos podatkov in imata samo še dve žici za prenos moči. Eden od slabih strani pri uporabi takega kabla je, da se bo naprava običajno polnila počasneje, saj sodobni polnilniki uporabljajo podatkovne kanale za komunikacijo z napravo in določijo ustrezen najvišji prag prenosa (če tega sporočila ni, se bo polnilnik privzeto najnižji varni prag).


    .