Homepage » come » Che cosa è Juice Jacking, e dovrei evitare caricabatterie pubblici telefonici?

    Che cosa è Juice Jacking, e dovrei evitare caricabatterie pubblici telefonici?

    Il tuo smartphone ha bisogno di una ricarica ancora di nuovo e sarai a chilometri dal caricabatterie di casa; quel chiosco di ricarica pubblica è piuttosto promettente, basta collegare il telefono e ottenere l'energia dolce, dolce, che brami. Cosa potrebbe andare storto, giusto? Grazie ai tratti comuni dell'hardware e della progettazione del software del cellulare, leggete alcune cose per saperne di più sul jacking del succo e su come evitarlo.

    Che cosa è esattamente Juice Jacking?

    Indipendentemente dal tipo di smartphone moderno che hai, che si tratti di un dispositivo Android, iPhone o BlackBerry, esiste una caratteristica comune su tutti i telefoni: l'alimentatore e il flusso di dati passano sullo stesso cavo. Sia che tu stia utilizzando la connessione miniB USB standard ora o i cavi proprietari Apple, è la stessa situazione: il cavo utilizzato per ricaricare la batteria del telefono è lo stesso che utilizzi per trasferire e sincronizzare i dati.

    Questa configurazione, dati / alimentazione sullo stesso cavo, offre un vettore di approccio che consente a un utente malintenzionato di accedere al telefono durante il processo di ricarica; sfruttando il cavo dati / alimentazione USB per accedere illegittimamente ai dati del telefono e / o immettere codice dannoso sul dispositivo è noto come Juice Jacking.

    L'attacco potrebbe essere semplice come un'invasione della privacy, in cui il telefono si accoppia con un computer nascosto nel chiosco di ricarica e informazioni come foto private e informazioni di contatto vengono trasferite al dispositivo dannoso. L'attacco potrebbe anche essere invasivo come un'iniezione di codice dannoso direttamente nel dispositivo. Alla conferenza sulla sicurezza BlackHat di quest'anno, i ricercatori di sicurezza Billy Lau, YeongJin Jang e Chengyu Song hanno presentato "MACTANS: iniezione di malware in dispositivi iOS tramite caricabatterie dannosi", ed ecco un estratto dal loro abstract di presentazione:

    In questa presentazione, dimostriamo come un dispositivo iOS può essere compromesso entro un minuto dall'inserimento in un caricatore malevolo. Prima esaminiamo i meccanismi di sicurezza esistenti di Apple per proteggere dall'installazione arbitraria di software, quindi descriviamo come sfruttare le funzionalità USB per bypassare questi meccanismi di difesa. Per garantire la persistenza dell'infezione risultante, mostriamo come un utente malintenzionato può nascondere il proprio software nello stesso modo in cui Apple nasconde le proprie applicazioni integrate.

    Per dimostrare l'applicazione pratica di queste vulnerabilità, abbiamo creato un caricatore malevolo di prova del concetto, chiamato Mactans, utilizzando un BeagleBoard. Questo hardware è stato selezionato per dimostrare la facilità con cui è possibile costruire caricabatterie USB dannosi dall'aspetto innocente. Mentre i Mactans sono stati costruiti con una quantità limitata di tempo e un budget limitato, consideriamo anche brevemente quali obiettivi più motivati ​​e ben finanziati potrebbero ottenere.

    Grazie all'hardware a basso costo disponibile e alla vulnerabilità della sicurezza, sono stati in grado di accedere ai dispositivi iOS di generazione corrente in meno di un minuto, nonostante le numerose precauzioni di sicurezza che Apple ha messo in atto per evitare specificamente questo tipo di cose.

    Questo tipo di exploit non è certo un nuovo blip sul radar di sicurezza, comunque. Due anni fa alla conferenza sulla sicurezza DEF CON del 2011, i ricercatori di Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, costruirono un chiosco di ricarica per dimostrare specificamente i pericoli del sollevamento di succo e avvisare il pubblico di quanto vulnerabili fossero i loro telefoni quando connesso a un chiosco: l'immagine sopra è stata mostrata agli utenti dopo essere entrati nel kiosk dannoso. Persino i dispositivi che erano stati istruiti a non accoppiare o condividere i dati erano ancora frequentemente compromessi tramite il chiosco Aires Security.

    Ancora più preoccupante è che l'esposizione a un kiosk dannoso potrebbe creare un persistente problema di sicurezza anche senza un'iniezione immediata di codice dannoso. In un recente articolo sull'argomento, Jonathan Zdziarski, ricercatore della sicurezza, evidenzia come persiste la vulnerabilità legata all'accoppiamento iOS e può offrire agli utenti malintenzionati una finestra sul dispositivo anche dopo che non sei più in contatto con il chiosco:

    Se non hai familiarità con il modo in cui l'associazione funziona sul tuo iPhone o iPad, questo è il meccanismo con cui il tuo desktop stabilisce una relazione di fiducia con il tuo dispositivo in modo che iTunes, Xcode o altri strumenti possano parlarci. Una volta che un computer desktop è stato abbinato, può accedere a una serie di informazioni personali sul dispositivo, tra cui la rubrica, le note, le foto, la raccolta musicale, il database sms, la cache di scrittura e persino avviare un backup completo del telefono. Una volta associato un dispositivo, è possibile accedere a tutto questo e altro in modalità wireless in qualsiasi momento, indipendentemente dal fatto che sia attiva la sincronizzazione WiFi. Un accoppiamento dura per la vita del file system: cioè, una volta che il tuo iPhone o iPad è abbinato a un'altra macchina, la relazione di associazione dura finché non si ripristina il telefono in uno stato di fabbrica.

    Questo meccanismo, pensato per rendere il tuo dispositivo iOS indolore e divertente, può effettivamente creare uno stato piuttosto doloroso: il chiosco che hai appena ricaricato con il tuo iPhone può, in teoria, mantenere un cavo ombelicale Wi-Fi sul tuo dispositivo iOS per un accesso continuo anche dopo hai scollegato il telefono e ti sei accasciato su una sdraio dell'aeroporto vicino per giocare a un round (o quaranta) di Angry Birds.

     Quanto dovrei essere preoccupato?

    Siamo tutt'altro che allarmati qui su How-To Geek, e lo diamo sempre per chiaro: attualmente il juice jacking è una minaccia in gran parte teorica e le possibilità che le porte di ricarica USB nel chiosco del tuo aeroporto siano in realtà un segreto in primo piano per un sifonamento dei dati e un computer che fa l'iniezione di malware sono molto bassi. Ciò non significa, tuttavia, che dovresti semplicemente scrollare le spalle e dimenticare immediatamente il rischio reale che la sicurezza di collegare il tuo smartphone o tablet a un dispositivo sconosciuto pone.

    Diversi anni fa, quando l'estensione di Firefox Firesheep parlava della città nei circoli della sicurezza, era proprio la minaccia in gran parte teorica, ma ancora molto reale, di una semplice estensione del browser che consente agli utenti di dirottare le sessioni degli utenti del servizio web di altri utenti sul nodo Wi-Fi locale che ha portato a cambiamenti significativi. Gli utenti finali hanno iniziato a prendere sul serio la sicurezza della sessione di navigazione (utilizzando tecniche come il tunneling attraverso le connessioni Internet di casa o la connessione a VPN) e le principali aziende Internet hanno apportato importanti modifiche alla sicurezza (come la crittografia dell'intera sessione del browser e non solo l'accesso).

    Proprio in questo modo, rendere gli utenti consapevoli della minaccia del juice jacking diminuisce la possibilità che le persone possano sfruttare il succo e aumenta la pressione sulle aziende per gestire meglio le pratiche di sicurezza (è fantastico, ad esempio, che il tuo dispositivo iOS si abbini così facilmente e rende la tua esperienza utente fluida, ma le implicazioni di un accoppiamento permanente con il 100% di fiducia nel dispositivo associato sono piuttosto serie).

    Come posso evitare il caricamento del succo?

    Sebbene il sollevamento del succo non sia una minaccia diffusa quanto il furto totale del telefono o l'esposizione a virus dannosi tramite download compromessi, è comunque necessario adottare precauzioni di buon senso per evitare l'esposizione a sistemi che potrebbero accedere maliziosamente ai propri dispositivi personali.. Immagine per gentile concessione di Exogear.

    Le precauzioni più ovvie riguardano semplicemente il non rendere necessario caricare il telefono utilizzando un sistema di terze parti:

    Mantieni i tuoi dispositivi superati: La precauzione più ovvia è quella di mantenere il tuo dispositivo mobile carico. Prendi l'abitudine di ricaricare il telefono a casa e in ufficio quando non lo stai utilizzando attivamente o seduto alla scrivania a fare il lavoro. Il minor numero di volte che ti ritrovi a fissare una barra rossa del 3% quando sei in viaggio o lontano da casa, tanto meglio.

    Porta un caricatore personale: I caricabatterie sono diventati così piccoli e leggeri che pesano poco più del vero cavo USB a cui si collegano. Getta un caricatore nella borsa in modo da poter caricare il tuo telefono e mantenere il controllo sulla porta dati.

    Porta una batteria di riserva: Sia che tu scelga di portare con te una batteria di ricambio (per dispositivi che consentono di scambiare fisicamente la batteria) o una batteria di riserva esterna (come quella piccola da 2600 mAh), puoi andare più a lungo senza dover legare il telefono a un chiosco oa una presa a muro.

    Oltre a garantire che il telefono mantenga una batteria piena, ci sono altre tecniche software che puoi usare (anche se, come puoi immaginare, queste sono tutt'altro che ideali e non sono garantite per funzionare data la corsa agli armamenti in continua evoluzione degli exploit di sicurezza). In quanto tale, non possiamo davvero sostenere nessuna di queste tecniche come veramente efficace, ma sono sicuramente più efficaci del non fare nulla.

    Blocca il tuo telefono: Quando il telefono è bloccato, bloccato e inaccessibile senza l'inserimento di un PIN o di un codice di accesso equivalente, il telefono non deve essere associato al dispositivo a cui è connesso. I dispositivi iOS si accoppiano solo quando sono sbloccati, ma di nuovo, come abbiamo evidenziato in precedenza, l'associazione avviene in pochi secondi, quindi è meglio assicurarsi che il telefono sia realmente bloccato.

    Spegni il telefono: Questa tecnica funziona solo su un modello di telefono per modello di telefono in quanto alcuni telefoni, nonostante siano spenti, continuano a alimentare l'intero circuito USB e consentono l'accesso alla memoria flash nel dispositivo.

    Disabilita abbinamento (solo dispositivi iOS jailbroken): Jonathan Zdziarski, citato in precedenza nell'articolo, ha rilasciato una piccola applicazione per dispositivi iOS jailbroken che consente all'utente finale di controllare il comportamento di accoppiamento del dispositivo. Puoi trovare la sua applicazione, PairLock, nel Cydia Store e qui.

    Un'ultima tecnica che puoi usare, che è efficace ma scomoda, è quella di utilizzare un cavo USB con i cavi dati rimossi o messi in corto. Venduti come cavi "solo energia", questi cavi mancano i due fili necessari per la trasmissione dei dati e hanno solo i due fili per la trasmissione di energia rimanenti. Uno dei lati negativi dell'utilizzo di un cavo di questo tipo, tuttavia, è che il dispositivo di solito carica più lentamente mentre i caricabatterie moderni utilizzano i canali dati per comunicare con il dispositivo e impostano una soglia di trasferimento massima appropriata (in assenza di questa comunicazione, il caricatore verrà impostato su la soglia minima di sicurezza).


    .