O que é "Juice Jacking", e devo evitar carregadores de telefone público?

Índice:

O que é "Juice Jacking", e devo evitar carregadores de telefone público?
O que é "Juice Jacking", e devo evitar carregadores de telefone público?

Vídeo: O que é "Juice Jacking", e devo evitar carregadores de telefone público?

Vídeo: O que é
Vídeo: PDF Não Abre | O que Fazer? [Resolvido Facilmente] - YouTube 2024, Maio
Anonim
Image
Image

Seu smartphone precisa de recargaainda novamente e você está a milhas do carregador em casa; o quiosque de cobrança pública parece bastante promissor - basta conectar o telefone e obter a energia doce e doce que você deseja. O que poderia dar errado, certo? Graças a traços comuns no design de hardware e software de celular, muitas coisas - leia mais para aprender mais sobre o jacking de suco e como evitá-lo.

O que exatamente é Juice Jacking?

Independentemente do tipo de smartphone moderno que você tem - seja um dispositivo Android, iPhone ou BlackBerry -, há um recurso comum em todos os telefones: a fonte de alimentação e o fluxo de dados passam pelo mesmo cabo. Não importa se você está usando a conexão USB miniB agora padrão ou os cabos proprietários da Apple, é a mesma situação: o cabo usado para recarregar a bateria do telefone é o mesmo que você usa para transferir e sincronizar seus dados.

Essa configuração, dados / energia no mesmo cabo, oferece um vetor de abordagem para que um usuário mal-intencionado tenha acesso ao seu telefone durante o processo de carregamento; Aproveitar o cabo de dados / energia USB para acessar ilegitivamente os dados do telefone e / ou injetar código malicioso no dispositivo é conhecido como Juice Jacking.

O ataque pode ser tão simples quanto uma invasão de privacidade, em que o telefone é emparelhado com um computador escondido dentro do quiosque de cobrança, e informações como fotos privadas e informações de contato são transferidas para o dispositivo malicioso. O ataque também pode ser tão invasivo quanto uma injeção de código malicioso diretamente no seu dispositivo. Na conferência de segurança BlackHat deste ano, os pesquisadores de segurança Billy Lau, YeongJin Jang e Chengyu Song estão apresentando “MACTANS: Injetando Malware em Dispositivos iOS Via Carregadores Maliciosos”, e aqui está um trecho de seu resumo da apresentação:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Usando hardware barato disponível no mercado e uma vulnerabilidade de segurança gritante, eles conseguiram acessar os dispositivos iOS da geração atual em menos de um minuto, apesar das inúmeras precauções de segurança que a Apple estabeleceu para especificamente evitar esse tipo de coisa.

Esse tipo de exploração dificilmente é um novo sinal no radar de segurança. Dois anos atrás, na conferência de segurança DEF CON de 2011, pesquisadores da Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley construíram um quiosque de cobrança para demonstrar especificamente os perigos do suco e alertar o público sobre quão vulneráveis seus telefones eram quando conectado a um quiosque - a imagem acima foi exibida aos usuários depois que eles foram colocados no quiosque malicioso. Mesmo dispositivos que foram instruídos a não emparelhar ou compartilhar dados ainda eram frequentemente comprometidos pelo quiosque da Aires Security.
Esse tipo de exploração dificilmente é um novo sinal no radar de segurança. Dois anos atrás, na conferência de segurança DEF CON de 2011, pesquisadores da Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley construíram um quiosque de cobrança para demonstrar especificamente os perigos do suco e alertar o público sobre quão vulneráveis seus telefones eram quando conectado a um quiosque - a imagem acima foi exibida aos usuários depois que eles foram colocados no quiosque malicioso. Mesmo dispositivos que foram instruídos a não emparelhar ou compartilhar dados ainda eram frequentemente comprometidos pelo quiosque da Aires Security.

Ainda mais preocupante é que a exposição a um quiosque malicioso poderia criar um problema de segurança persistente, mesmo sem a injeção imediata de código malicioso. Em um artigo recente sobre o assunto, o pesquisador de segurança Jonathan Zdziarski destaca como a vulnerabilidade de emparelhamento do iOS persiste e pode oferecer aos usuários mal-intencionados uma janela para o seu dispositivo mesmo depois que você não está mais em contato com o quiosque:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Este mecanismo, destinado a tornar o uso do seu dispositivo iOS indolor e agradável, pode realmente criar um estado doloroso: o quiosque com o qual você acabou de recarregar seu iPhone pode, teoricamente, manter um cabo umbilical Wi-Fi em seu dispositivo iOS para acesso contínuo mesmo depois você desconectou seu telefone e se jogou em uma espreguiçadeira próxima do aeroporto para jogar uma rodada (ou quarenta) de Angry Birds.

Quão Preocupado Eu Devo Estar?

Nós somos tudo menos alarmistas aqui no How-To Geek, e nós sempre damos a você diretamente: atualmente o suco de jacking é uma ameaça em grande parte teórica, e as chances de que as portas de carregamento USB no quiosque do seu aeroporto local sejam na verdade um segredo frente para um sifão de dados e computador de injeção de malware são muito baixos. No entanto, isso não significa que você deva apenas dar de ombros e esquecer rapidamente o risco real de segurança que o seu smartphone ou tablet coloca em um dispositivo desconhecido.
Nós somos tudo menos alarmistas aqui no How-To Geek, e nós sempre damos a você diretamente: atualmente o suco de jacking é uma ameaça em grande parte teórica, e as chances de que as portas de carregamento USB no quiosque do seu aeroporto local sejam na verdade um segredo frente para um sifão de dados e computador de injeção de malware são muito baixos. No entanto, isso não significa que você deva apenas dar de ombros e esquecer rapidamente o risco real de segurança que o seu smartphone ou tablet coloca em um dispositivo desconhecido.

Vários anos atrás, quando a extensão Firefox Firesheep foi a conversa da cidade nos círculos de segurança, era precisamente a ameaça em grande parte teórica, mas ainda muito real, de uma simples extensão de navegador que permitia aos usuários seqüestrar as sessões de usuários de outros usuários no site. nó de Wi-Fi local que levou a mudanças significativas. Os usuários finais começaram a levar a segurança da sessão de navegação mais a sério (usando técnicas como tunelamento através de suas conexões domésticas ou conexão com VPNs) e grandes empresas de internet fizeram grandes mudanças de segurança (como criptografar toda a sessão do navegador e não apenas o login).

Precisamente dessa forma, conscientizar os usuários sobre a ameaça de "suco jacking" diminui a chance de as pessoas serem estimuladas e aumenta a pressão sobre as empresas para melhor gerenciar suas práticas de segurança (é ótimo, por exemplo, que o seu dispositivo iOS seja tão fácil torna a experiência do usuário tranquila, mas as implicações do emparelhamento da vida com 100% de confiança no dispositivo emparelhado são bastante graves).

Como posso evitar o suco?

Image
Image

Embora o suco jacking não seja uma ameaça tão ampla quanto o roubo de telefone ou a exposição a vírus mal-intencionados por meio de downloads comprometidos, você ainda deve tomar precauções de senso comum para evitar a exposição a sistemas que possam acessar seus dispositivos pessoais com malícia.Imagem cortesia de Exogear.

As precauções mais óbvias se concentram em simplesmente tornar desnecessário carregar seu telefone usando um sistema de terceiros:

Mantenha seus dispositivos recarregados: A precaução mais óbvia é manter o seu dispositivo móvel carregado. Crie o hábito de carregar seu smartphone em casa e no escritório quando não estiver usando ativamente ou sentado em sua mesa para trabalhar. Quanto menos vezes você estiver olhando para uma barra vermelha de bateria de 3% quando estiver viajando ou fora de casa, melhor.

Carregue um carregador pessoal: Os carregadores tornaram-se tão pequenos e leves que dificilmente pesam mais do que o cabo USB a que se conectam. Coloque um carregador na sua bolsa para poder carregar seu próprio telefone e manter o controle sobre a porta de dados.

Levar uma bateria de reserva: Se você optar por levar uma bateria sobressalente completa (para dispositivos que permitem a troca física da bateria) ou uma bateria de reserva externa (como essa pequena 2600mAh), você pode passar mais tempo sem precisar amarrar o telefone a um quiosque ou tomada.

Além de garantir que seu telefone mantenha uma bateria cheia, existem técnicas adicionais de software que você pode usar (embora, como você pode imaginar, elas sejam menos que ideais e não funcionem garantidamente, devido à constante corrida armamentista das falhas de segurança). Como tal, não podemos realmente endossar nenhuma dessas técnicas como verdadeiramente eficazes, mas elas certamente são mais eficazes do que não fazer nada.

Bloquear o seu telefone: Quando o telefone está bloqueado, bloqueado e inacessível sem a introdução de um PIN ou senha equivalente, o telefone não deve emparelhar com o dispositivo ao qual está conectado. Os dispositivos iOS só serão emparelhados quando desbloqueados, mas, novamente, como destacamos anteriormente, o emparelhamento acontece em segundos, portanto, é melhor verificar se o telefone está realmente bloqueado.

Desligue o telefone: Essa técnica só funciona em um modelo de telefone por modelo de telefone, já que alguns telefones, apesar de desligados, ainda alimentam todo o circuito USB e permitem o acesso ao armazenamento flash no dispositivo.

Desativar o emparelhamento (apenas dispositivos iOS com jailbreak): Jonathan Zdziarski, mencionado anteriormente no artigo, lançou um pequeno aplicativo para dispositivos iOS com jailbreak que permite ao usuário final controlar o comportamento de emparelhamento do dispositivo. Você pode encontrar o aplicativo dele, PairLock, na Cydia Store e aqui.

Uma técnica final que você pode usar, que é eficaz, mas inconveniente, é usar um cabo USB com os cabos de dados removidos ou em curto. Vendidos como cabos “somente de energia”, esses cabos não possuem os dois fios necessários para a transmissão de dados e têm apenas os dois fios para a transmissão de energia restante. Uma das desvantagens de usar esse cabo, no entanto, é que seu dispositivo normalmente carrega mais lentamente, pois os carregadores modernos usam os canais de dados para se comunicar com o dispositivo e definem um limite máximo de transferência apropriado (sem essa comunicação, o carregador será padronizado o limiar de segurança mais baixo).

Em última análise, a melhor defesa contra um dispositivo móvel comprometido é a conscientização. Mantenha seu dispositivo carregado, ative os recursos de segurança fornecidos pelo sistema operacional (sabendo que eles não são infalíveis e todos os sistemas de segurança podem ser explorados) e evite conectar seu telefone a estações e computadores desconhecidos da mesma maneira que você sabiamente evitar abrir anexos de remetentes desconhecidos.

Recomendado: