Teie nutitelefon peab laadimaveel jälle ja oled kaugel kodus laadijast; et üldkasutatava laadimise kiosk näeb välja üsna paljutõotav - lihtsalt ühendage telefon ja võta magus, magus, energia, mida te ihkad. Mis võiks viga olla, eks? Tänu mobiiltelefoni riistvara ja tarkvara disaini üldistele joonistele on üsna palju asju - loe edasi, et saada rohkem teavet mahlapressi kohta ja kuidas seda vältida.
Mis täpselt on mahla jacking?
Sõltumata tänapäevasest nutitelefonist - olgu see siis Android-seade, iPhone või BlackBerry - kõigil telefonidel on üks ühine omadus: toide ja andmevoog ületavad sama kaabli. Olenemata sellest, kas kasutate nüüd standardset USB miniB-ühendust või Apple'i varalise kaableid, on see sama olukord: aku laadimiseks telefonis on sama kaabel, mida kasutate andmete edastamiseks ja sünkroonimiseks.
See sama kaabli seadistamine, andmeside / toide pakub pahatahtlikule kasutajale ligipääsu vektorit, et laadida telefoni laadimisprotsessi ajal juurde pääseda; USB-andmeside / toitekaabli hõivamine telefoni ebaseadusliku juurdepääsu saamiseks ja / või seadmesse sissetõmbamiseks pahatahtliku koodi on tuntud kui Juice Jacking.
Rünnak võib olla sama lihtne kui privaatsuse sissetung, kus teie telefon paarib laadimisega kioskis varjatud arvutiga ja sellised andmed nagu privaatsed fotod ja kontaktandmed kantakse üle pahatahtlikule seadmesse. Rünnak võib olla ka sissetungiv, kui pahatahtliku koodi süstimine otse teie seadmesse. Selle aasta BlackHat-turvalisuse konverentsil esitlevad julgeoleku teadlased Billy Lau, YeongJin Jang ja Chengyu Song "MACTANS: õelvara süstimine iOS-i seadmetesse pahatahtlike laadijate kaudu" ja siin on väljavõte oma ettekande abstraktsest:
In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.
To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.
Kasutades odavat riistvara riistvara ja silmatorkavat turvahaavatavust, võisid nad jõuda vähem kui minutiga ligipääsu praeguse põlvkonna iOS-i seadmetesse hoolimata arvukatest julgeolekualgatustest, mille Apple on kehtestanud selleks, et sellist asja konkreetselt vältida.
Veelgi murettekitavam on see, et kokkupuude pahatahtliku kioskiga võib tekitada püsiva turvaprobleeme isegi ilma pahatahtliku koodi viivitamatu süstimisega. Julgeolekutegur Jonathan Zdziarski kinnitab hiljuti selle teema kohta, kuidas iOS-i paaritu haavatavus püsib ja võib pakkuda oma arvutisse ka aknast pahatahtlikke kasutajaid ka siis, kui te pole kioskiga enam kokku puutunud:
If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.
See mehhanism, mille eesmärk on muuta teie iOS-i seade valutuks ja nauditavaks, võib tõepoolest luua suhteliselt valuliku seisundi: kiosk, mida lihtsalt laadite oma iPhone'i kangaga, teoreetiliselt säilitab Wi-Fi nabanööri oma iOS-i seadmesse, et jätkata juurdepääsu isegi pärast olete oma telefoni vooluvõrgust lahti ühendanud ja kukkusid läheduses oleva (või nelikümmend) Angry Birdsi läheduses asuvasse lennujaama lounge'i toa.
Miks peaks muretsema?
Me ei ole midagi häirivat siin How-To Geekist ja me anname selle teile alati otse: praegu on mahlakattega tegemist suurel määral teoreetilise ohuga ja tõenäosus, et teie kohaliku lennujaama kioski USB-laadimispordid on tegelikult saladus andmete sifoonimise ja pahavara süstitava arvuti ees on väga väike. See aga ei tähenda aga seda, et peaksite lihtsalt õlguma oma nuga ja unustage viivitamatult väga tõsist ohtu, et nutitelefon või tahvelarvuti ühendamine tundmatu seadmega tekitab.
Mitu aastat tagasi, kui Firefoxi laiendus Firesheep oli rääkimine linnast julgeolekuküsimustes, oli lihtsalt laialdane teoreetiline, kuid ikkagi väga lihtne brauseri laienduse oht, mis võimaldab kasutajatel hõivata teiste kasutajate veebiteenuste kasutajate seansid kohaliku Wi-Fi-sõlm, mis viis oluliste muudatuste poole. Lõppkasutajad hakkasid oma sirvimisseanssi turvalisust tõsiselt võtma (kasutades selliseid võtteid nagu koduvõrguühendused või VPN-iga ühendumine) ja suured Interneti-ettevõtted tegi suured turvameetmed (näiteks kogu brauseri seansi krüptimine, mitte ainult sisselogimine).
Just sellisel viisil vähendades kasutajate teadlikkust mahla pealekandmise ohust, väheneb tõenäosus, et inimesed saavad mahlakad ja suurendab survet ettevõtetele oma turvamenetluste paremaks haldamiseks (see on suurepärane näiteks, et teie iOS-i seadme paarid on nii kergesti ja muudab teie kasutajakogemuse sujuvaks, kuid eluiga seotud paaristamise tagajärjed 100% usaldusega seotud seadmega on üsna tõsised).
Kuidas ma saan vältida mahlapressi?
Kuigi mahla pealekandmine ei ole nii laialt levinud kui täielik telefoni vargus või kokkupuude pahatahtlike viirustega kahjustatud allalaadimiste kaudu, peaksite siiski kasutama mõistlikke ettevaatusabinõusid, et vältida süsteemide kokkupuudet, mis võivad oma isiklikke seadmeid pahatahtlikult juurde pääseda.Pildi viisakus Exogearist.
Kõige ilmsemad ettevaatusabinõud keskenduvad lihtsalt sellele, et pole vaja telefoni laadida kolmanda osapoole süsteemist:
Hoidke oma seadmed topped välja: Kõige ilmsem ettevaatusabinõud on hoida oma mobiiltelefoni laetud. Tehke harjumus, et oma telefoni oma kodus ja kontoris laadida, kui te seda aktiivselt ei kasuta või oma töölaual istub. Mida vähem kordate, kui otsite reisijaid või kodust eemal olevat punast 3-protsendilist aku riba, seda paremini.
Kandke isiklikku laadijat: Laadijad on nii väikesed ja kergekaalulised, et nad vaevalt kaaluvad rohkem kui tegelik USB-kaabel, mille nad on kinnitatud. Viska oma kotti laadijat, et saaksite oma telefoni laadida ja säilitada andmepanga üle kontrolli.
Varundage aku: Kas te otsustate täieliku varuakuga (seadmete puhul, mis võimaldavad akut füüsiliselt vahetada) või välise varuaku (nagu see pisike 2600 mAh), võite minna kauemaks, ilma et peaksite telefoni kioski või seinakontakti külge kinni siduma.
Lisaks sellele, et teie telefon säilitab täisaku, on olemas täiendavad tarkvaratehnikaid, mida saate kasutada (kuigi võite ette kujutada, et need on vähem kui ideaalne ja ei garanteeri töötamist, arvestades turvalisuse pidevalt arenevat võistlusränge). Sellisena ei saa me tõesti ühtegi sellist tehnikat tõestada tõeliselt tõhusana, kuid nad on kindlasti tõhusamad kui midagi ei tee.
Telefoni lukustamine: Kui telefon on lukus, tõesti lukus ja ligipääsmatu ilma PIN-koodi või samaväärse pääsukoodi sisestamata, ei tohiks see telefoni ühendada seadmega, millega see on ühendatud. iOS-i seadmed sulevad ainult lukustamisel, aga uuesti, nagu me varem rõhutasime, paaristamine toimub mõne sekundi jooksul, nii et oleksite parem veenduda, et telefon on tõesti lukustatud.
Toide telefoni alla: See meetod töötab ainult telefonimudelil telefoni mudelipõhiselt, kuna mõned telefonid, hoolimata sellest, et need on välja lülitatud, kasutavad endiselt kogu USB-ahelat ja võimaldavad juurdepääsu seadme välkmäluseadmele.
Keerake paaristamine (ainult iOS-i seadmed): Selles artiklis varem mainitud Jonathan Zdziarski avaldas väikese rakenduse jõudnud iOS-i seadmetele, mis võimaldavad lõppkasutajal seadme sidumise käitumist juhtida. Tema rakendust PairLock leiate Cydia poest ja siit.
Üks viimast tehnikat, mida saate kasutada, mis on tõhus, kuid ebamugav, on kasutada USB-kaablit, kui andmekaablid on eemaldatud või lühendatud. Müüdud kui "ainult toide" kaablid, neil kaablitel puuduvad kaks andmeedastamiseks vajalikku juhtmest ja neil on ainult kaks juhtmest jõuülekande järele. Siiski on ühe sellise kaabli kasutamine üks väheseid takistusi sellepärast, et teie seade laadib tavaliselt aeglasemalt, kuna kaasaegsed laadijad kasutavad seadmega suhtlemiseks andmekanaleid ja määravad sobiva maksimaalse ülekande künnise (selle puudumise korral on laadija vaikimisi madalaim ohutu künnis).
Lõppkokkuvõttes on parimaks kaitsemeetmeteks ohustatud mobiilseadme vastu teadlikkus. Hoidke oma seade laetud, aktiveerige operatsioonisüsteemi pakutavad turvafunktsioonid (teades, et need pole lohakindlad ja iga turvasüsteemi saab kasutada) ja vältige telefoni ühendamist tundmatute laadimisjaamade ja arvutitega samamoodi, kui teete targalt manuste avamist teadmata saatjatest.