Apa itu Juice Jacking, dan Haruskah Saya Mengelakkan Pengecas Telefon Awam?
Telefon pintar anda memerlukan cas semula lagi sekali lagi dan anda masih jauh dari pengecas di rumah; bahawa kiosk pengecasan awam kelihatan cukup menjanjikan - hanya pasang telefon anda dan dapatkan manis, manis, tenaga yang anda mendambakan. Apa yang boleh berlaku salah, kan? Terima kasih kepada ciri-ciri umum dalam reka bentuk perkakasan dan perisian telefon bimbit, agak beberapa perkara yang dibaca untuk mengetahui lebih lanjut tentang jus jacking dan bagaimana untuk mengelakkannya.
Apa Tepatnya Jus Jacking?
Terlepas dari jenis telefon pintar moden yang anda miliki-sama ada peranti Android, iPhone, atau BlackBerry-terdapat satu ciri umum di semua telefon: bekalan kuasa dan aliran data melewati kabel yang sama. Sama ada anda menggunakan sambungan USB miniB standar sekarang atau kabel proprietari Apple, ia adalah keadaan yang sama: kabel yang digunakan untuk mengecas semula bateri dalam telefon anda adalah kabel yang sama yang anda gunakan untuk memindahkan dan menyegerakkan data anda.
Persediaan, data / kuasa pada kabel yang sama, menawarkan vektor pendekatan untuk pengguna yang berniat untuk mendapatkan akses ke telefon anda semasa proses pengecasan; memanfaatkan data USB / kabel kuasa untuk mengakses data telefon secara tidak sah dan / atau menyuntik kod jahat ke peranti yang dikenali sebagai Jus Jacking.
Serangan ini boleh semudah pencerobohan privasi, di mana telefon anda berpasangan dengan komputer yang tersembunyi di kios pengecasan dan maklumat seperti foto peribadi dan maklumat hubungan dipindahkan ke peranti berniat jahat. Serangan ini juga boleh menyerang sebagai suntikan kod berniat jahat terus ke peranti anda. Pada persidangan keselamatan BlackHat tahun ini, penyelidik keselamatan Billy Lau, YeongJin Jang, dan Chengyu Song menyampaikan "MACTANS: Menyuntik Malware ke Peranti iOS Melalui Pengecer Berbahaya", dan di sini adalah petikan dari penyampaiannya abstrak:
Dalam persembahan ini, kami menunjukkan bagaimana peranti iOS boleh dikompromikan dalam masa satu minit apabila dipasang ke dalam pengecas berniat jahat. Kami mula-mula memeriksa mekanisme keselamatan Apple sedia ada untuk melindungi daripada pemasangan perisian sewenang-wenangnya, kemudian jelaskan bagaimana keupayaan USB dapat dimanfaatkan untuk memintas mekanisme pertahanan ini. Untuk memastikan ketekunan jangkitan yang terhasil, kami menunjukkan bagaimana penyerang dapat menyembunyikan perisian mereka dengan cara yang sama Apple menyembunyikan aplikasi terbina dalamnya sendiri.
Untuk menunjukkan penggunaan praktikal kelemahan ini, kami membina sebuah bukti konsep perisai berniat jahat, yang dipanggil Mactans, menggunakan BeagleBoard. Perkakasan ini telah dipilih untuk menunjukkan kemudahan dengan pengecas USB berniat jahat dan tidak boleh dibina. Walaupun Mactans dibina dengan jumlah masa yang terhad dan belanjawan kecil, kami juga menganggap secara ringkas apa yang lebih bermotivasi, musuh yang dibiayai dengan baik dapat dicapai.
Menggunakan perkakasan murah dan keselamatan yang lemah, mereka dapat memperoleh akses kepada peranti iOS generasi terkini dalam masa kurang dari satu minit, walaupun terdapat banyak langkah berjaga-jaga keselamatan yang telah disediakan Apple untuk mengelakkan perkara yang sama secara khusus.
Walau bagaimanapun, eksploitasi seperti ini bukan sekadar blip baru pada radar keselamatan. Dua tahun yang lalu pada persidangan keselamatan DEF CON 2011, para penyelidik dari Aires Security, Brian Markus, Joseph Mlodzianowski, dan Robert Rowley, membina kiosk pengecasan untuk secara khusus menunjukkan bahaya jus jacking dan memberi amaran kepada orang ramai betapa mudahnya telefon mereka ketika disambungkan ke kiosk-imej di atas dipaparkan kepada pengguna selepas mereka masuk ke kiosk yang berniat jahat. Malah peranti yang telah diarahkan untuk tidak memasangkan atau berkongsi data masih kerap dikompromikan melalui kios Keselamatan Aires.
Malah lebih membimbangkan ialah pendedahan ke kiosk yang berniat jahat boleh mencetuskan masalah keselamatan walaupun tanpa suntikan kod berniat jahat. Dalam artikel baru-baru ini mengenai subjek itu, penyelidik keselamatan, Jonathan Zdziarski menyoroti bagaimana kerentanan pasangan iOS berterusan dan boleh menawarkan pengguna berniat jahat tetingkap ke peranti anda walaupun selepas anda tidak lagi berhubungan dengan kiosk:
Jika anda tidak biasa dengan cara kerja pasangan pada iPhone atau iPad anda, ini adalah mekanisme di mana desktop anda menetapkan hubungan yang dipercayai dengan peranti anda supaya iTunes, Xcode, atau alat lain boleh bercakap dengannya. Sebaik sahaja mesin desktop telah dipasangkan, ia boleh mengakses pelbagai maklumat peribadi pada peranti itu, termasuk buku alamat, nota, foto, koleksi muzik, pangkalan data sms, menaip cache, dan bahkan dapat memulakan sandaran penuh telefon. Sebaik sahaja peranti dipasangkan, semua ini dan banyak lagi boleh diakses secara wayarles pada bila-bila masa, tidak kira sama ada anda mempunyai penyegerakan WiFi dihidupkan. Pasangan berpasangan untuk hayat sistem fail: iaitu, apabila iPhone atau iPad anda berpasangan dengan mesin lain, hubungan berpasangan ini berlangsung sehingga anda memulihkan telefon ke keadaan kilang.
Mekanisme ini, yang bertujuan untuk membuat penggunaan peranti iOS anda tidak menyakitkan dan menyeronokkan, sebenarnya boleh mencipta keadaan yang agak menyakitkan: kios yang anda baru-baru ini mengecas semula iPhone anda dengan boleh, secara teorinya, mengekalkan kabel umbi Wi-Fi ke peranti iOS anda untuk akses terus walaupun selepas anda telah mencabut telefon anda dan merosot ke kerusi lounge lapangan terbang berdekatan untuk bermain pusingan (atau empat puluh) Angry Birds.
Bagaimana Kebimbangan Saya Perlu?
Kami adalah apa-apa tetapi penggemar di How-To Geek, dan kami sentiasa memberikannya kepada anda secara lurus: ketika ini jus jacking adalah ancaman teoretis, dan kemungkinan bahawa pelabuhan pengecasan USB di kiosk di lapangan terbang tempatan anda sebenarnya adalah rahsia depan untuk menyebarkan data dan komputer penyuntingan malware adalah sangat rendah. Ini tidak bermakna, bagaimanapun, bahawa anda hanya perlu mengangkat bahu anda dan segera melupakan risiko keselamatan yang sebenar yang memasangkan telefon pintar atau tablet anda ke dalam peranti yang tidak diketahui.
Beberapa tahun yang lalu, apabila pelanjutan firefox firefox adalah perbualan bandar dalam kalangan keselamatan, ia sebenarnya adalah ancaman pelayar yang biasa tetapi masih sangat nyata dari pelayar mudah yang membolehkan pengguna merampas sesi pengguna perkhidmatan web pengguna lain di nod Wi-Fi tempatan yang membawa kepada perubahan ketara. Pengguna akhir mula mengambil keselamatan sesi melayari mereka dengan lebih serius (menggunakan teknik seperti terowong melalui sambungan internet rumah mereka atau menyambung ke VPN) dan syarikat internet utama membuat perubahan keselamatan utama (seperti menyulitkan keseluruhan sesi penyemak imbas dan bukan hanya login).
Dengan cara ini, pengguna membuat kesedaran tentang ancaman jus jacking, kedua-duanya mengurangkan kemungkinan orang akan dijadikan jus dan meningkatkan tekanan ke atas syarikat-syarikat untuk menguruskan amalan keselamatan mereka dengan lebih baik (contohnya, bahawa pasangan peranti iOS anda begitu mudah dan membuat pengalaman pengguna anda lancar, tetapi implikasi pemasangan seumur hidup dengan kepercayaan 100% dalam peranti berpasangan agak serius).
Bagaimana saya boleh mengelakkan jus Jacking?
Walaupun penjejakan jus bukanlah ancaman meluas kerana kecurian telefon atau pendedahan kepada virus berniat jahat melalui muat turun yang terjejas, anda masih harus mengambil langkah berjaga-jaga yang wajar untuk mengelakkan pendedahan kepada sistem yang mungkin memusnahkan peranti peribadi anda. Gambar ihsan Exogear.
Pusat pencegahan yang paling jelas sekadar menjadikannya tidak perlu untuk mengecas telefon anda menggunakan sistem pihak ketiga:
Jauhkan Peranti Anda: Langkah berjaga-jaga yang paling jelas adalah untuk memastikan peranti mudah alih anda dikenakan. Biarkan tabiat telefon anda di rumah dan pejabat anda apabila anda tidak aktif menggunakannya atau duduk di meja kerja. Semakin sedikit kali anda mendapati diri anda menatap bar bateri 3% merah ketika anda melancong atau jauh dari rumah, lebih baik.
Menjalankan Pengecas Peribadi: Pengecas telah menjadi sangat kecil dan ringan sehingga mereka hampir tidak menimbang lebih banyak daripada kabel USB sebenar yang dipasang. Buang pengecas dalam beg anda supaya anda boleh mengecas telefon anda sendiri dan mengekalkan kawalan ke atas pelabuhan data.
Bawa Bateri Cadangan: Sama ada anda memilih untuk membawa bateri penuh (untuk peranti yang membolehkan anda menukar swap bateri secara fizikal) atau bateri rizab luaran (seperti ini 2600mAh yang kecil), anda boleh pergi lebih lama tanpa perlu menambat telefon anda ke kios atau alur keluar dinding.
Di samping memastikan telefon anda mengekalkan bateri penuh, terdapat teknik perisian tambahan yang anda boleh gunakan (walaupun, seperti yang anda bayangkan, ini kurang daripada ideal dan tidak dijamin untuk bekerja memandangkan perlumbaan senjata sentiasa berkembang dari eksploit keselamatan). Oleh itu, kita tidak boleh benar-benar menyokong mana-mana teknik ini sebagai benar-benar berkesan, tetapi mereka pastinya lebih berkesan daripada melakukan apa-apa.
Kunci Telefon Anda: Apabila telefon anda dikunci, benar-benar terkunci dan tidak boleh diakses tanpa input PIN atau kod laluan yang sama, telefon anda tidak sepatutnya dipasangkan dengan peranti yang disambungkan kepadanya. Peranti iOS hanya akan dipasangkan apabila dibuka kunci-tetapi sekali lagi, seperti yang telah kami letakkan sebelum ini, pasangan akan mengambil masa dalam beberapa saat supaya anda lebih baik memastikan telefon benar-benar terkunci.
Kuasa Telefon Bawah: Teknik ini hanya berfungsi pada model telefon berdasarkan model telefon kerana sesetengah telefon akan, walaupun dimatikan, masih berkuasa di seluruh litar USB dan membenarkan akses ke storan flash dalam peranti.
Lumpuhkan Pemasangan (Jailbroken iOS Devices Only): Jonathan Zdziarski, yang disebutkan di dalam artikel itu, mengeluarkan aplikasi kecil untuk peranti iOS jailbroken yang membolehkan pengguna akhir mengendalikan tingkah laku pasangan peranti tersebut. Anda boleh mencari aplikasinya, PairLock, di Cydia Store dan di sini.
Satu teknik akhir yang boleh anda gunakan, yang berkesan tetapi tidak selesa, ialah menggunakan kabel USB dengan wayar data sama ada dikeluarkan atau dikosongkan. Dijual sebagai kabel "kuasa sahaja", kabel-kabel ini hilang dua kabel yang diperlukan untuk penghantaran data dan hanya mempunyai dua kabel untuk penghantaran kuasa yang tinggal. Walau bagaimanapun, salah satu kelemahan menggunakan kabel sedemikian ialah peranti anda biasanya akan mengenakan bayaran dengan lebih perlahan kerana pengecas moden menggunakan saluran data untuk berkomunikasi dengan peranti dan menetapkan ambang pemindahan maksimum yang sesuai (tidak ada komunikasi ini, pengecas akan lalai ke ambang selamat yang paling rendah).
.