Домашняя » как » Что такое «соковыжимание», и следует ли мне избегать зарядных устройств для общественных телефонов?

    Что такое «соковыжимание», и следует ли мне избегать зарядных устройств для общественных телефонов?

    Ваш смартфон нуждается в перезарядке еще снова, и вы находитесь в нескольких милях от зарядного устройства дома; этот публичный зарядный киоск выглядит довольно многообещающе - просто подключите свой телефон и получите сладкую, сладкую энергию, которую вы жаждете. Что может пойти не так, не так ли? Благодаря общим чертам в дизайне аппаратного и программного обеспечения для мобильных телефонов, прочитайте немало вещей, чтобы узнать больше о сокосъемке и о том, как ее избежать..

    Что такое соковыжимание?

    Независимо от типа современного смартфона, будь то устройство Android, iPhone или BlackBerry, для всех телефонов существует одна общая функция: блок питания и поток данных проходят по одному кабелю. Независимо от того, используете ли вы стандартное USB-соединение miniB или фирменные кабели Apple, ситуация одна и та же: кабель, используемый для зарядки аккумулятора телефона, - это тот же кабель, который используется для передачи и синхронизации данных..

    Эта настройка, передача данных / питание по тому же кабелю, предлагает злоумышленнику доступ к вашему телефону во время процесса зарядки; Использование USB-кабеля для передачи данных / питания для незаконного доступа к данным телефона и / или введения вредоносного кода на устройство называется Juice Jacking.

    Атака может быть такой же простой, как вторжение в личную жизнь, когда ваш телефон соединяется с компьютером, скрытым в зарядном киоске, и такая информация, как личные фотографии и контактная информация, передается на вредоносное устройство. Атака также может быть такой же инвазивной, как инъекция вредоносного кода прямо в ваше устройство. На конференции по безопасности BlackHat этого года исследователи безопасности Билли Лау, YeongJin Jang и Chengyu Song представляют «MACTANS: внедрение вредоносных программ в устройства iOS с помощью вредоносных зарядных устройств», и вот выдержка из их резюме:

    В этой презентации мы продемонстрируем, как устройство iOS может быть взломано в течение одной минуты после подключения к вредоносному зарядному устройству. Сначала мы рассмотрим существующие механизмы безопасности Apple для защиты от произвольной установки программного обеспечения, а затем опишем, как можно использовать возможности USB, чтобы обойти эти защитные механизмы. Чтобы обеспечить постоянство заражения, мы покажем, как злоумышленник может скрыть свое программное обеспечение так же, как Apple скрывает свои собственные встроенные приложения..

    Чтобы продемонстрировать практическое применение этих уязвимостей, мы создали концепцию вредоносного зарядного устройства Mactans с использованием BeagleBoard. Это оборудование было выбрано для демонстрации простоты создания невинных вредоносных USB-зарядных устройств. Хотя Mactans был построен с ограниченным количеством времени и небольшим бюджетом, мы также кратко рассмотрим, что могут сделать более мотивированные, хорошо финансируемые противники.

    Используя дешевое стандартное оборудование и явную уязвимость безопасности, они смогли получить доступ к устройствам iOS текущего поколения менее чем за минуту, несмотря на многочисленные меры безопасности, которые Apple ввела, чтобы специально избегать подобных вещей..

    Однако такого рода эксплойты вряд ли являются новым проблеском на радаре безопасности. Два года назад на конференции по безопасности DEF CON в 2011 году исследователи из Aires Security, Брайан Маркус, Джозеф Млодзяновский и Роберт Роули построили зарядный киоск, чтобы конкретно продемонстрировать опасность взлома сока и предупредить общественность о том, насколько уязвимы их телефоны, когда подключен к киоску - изображение, показанное выше, показывалось пользователям после того, как они подключились к вредоносному киоску. Даже устройства, которые были проинструктированы не связывать или обмениваться данными, по-прежнему часто подвергались риску через киоск безопасности Aires.

    Еще большее беспокойство вызывает то, что подверженность вредоносному киоску может создать длительную проблему безопасности даже без немедленного внедрения вредоносного кода. В недавней статье на эту тему исследователь безопасности Джонатан Здзиарски (Jonathan Zdziarski) рассказывает о том, как сохраняется уязвимость сопряжения iOS, и может предложить злоумышленникам окно на ваше устройство даже после того, как вы больше не общаетесь с киоском:

    Если вы не знакомы с тем, как работает сопряжение на вашем iPhone или iPad, это механизм, с помощью которого ваш настольный компьютер устанавливает доверительные отношения с вашим устройством, чтобы iTunes, Xcode или другие инструменты могли общаться с ним. После сопряжения настольного компьютера он может получить доступ к множеству персональных данных на устройстве, включая вашу адресную книгу, заметки, фотографии, музыкальную коллекцию, базу данных sms, кэш ввода и даже может инициировать полное резервное копирование телефона. Как только устройство сопряжено, ко всему этому и многим другим можно получить беспроводной доступ в любое время, независимо от того, включена ли синхронизация WiFi. Спаривание длится всю жизнь файловой системы: то есть, когда ваш iPhone или iPad сопряжен с другим компьютером, отношения спаривания сохраняются до тех пор, пока вы не восстановите заводское состояние телефона..

    Этот механизм, призванный сделать использование вашего устройства iOS безболезненным и приятным, на самом деле может создать довольно болезненное состояние: киоск, которым вы только что зарядили свой iPhone, теоретически может поддерживать пуповину Wi-Fi на вашем устройстве iOS для постоянного доступа даже после Вы отключили телефон и плюхнулись в кресло рядом с аэропортом, чтобы сыграть в раунд (или сорок) Angry Birds..

     Как я должен волноваться?

    Мы не паникеры здесь, в How-To Geek, и мы всегда говорим вам прямо: в настоящее время сокосъемка представляет собой в значительной степени теоретическую угрозу, и шансы на то, что USB-порты для зарядки в киоске в вашем местном аэропорту на самом деле являются секретом фронт для данных сифонирования и вредоносных компьютеров очень низок. Это не означает, однако, что вы должны просто пожать плечами и быстро забыть об очень реальной угрозе безопасности, которую представляет собой подключение смартфона или планшета к неизвестному устройству..

    Несколько лет назад, когда расширение Firefox Firesheep стало темой разговора о городе в кругах безопасности, это была в значительной степени теоретическая, но все еще очень реальная угроза простого расширения браузера, позволяющего пользователям перехватывать сеансы пользователей веб-служб других пользователей на локальный узел Wi-Fi, что привело к значительным изменениям. Конечные пользователи стали более серьезно относиться к безопасности своих сеансов просмотра (используя такие методы, как туннелирование через домашние интернет-соединения или подключение к VPN), а крупные интернет-компании внесли серьезные изменения в систему безопасности (такие как шифрование всего сеанса браузера, а не только входа в систему)..

    Именно таким образом информирование пользователей об угрозе сокосъемки снижает вероятность того, что люди будут угнетены соком, и усиливает давление на компании, чтобы они лучше управляли своей практикой безопасности (например, здорово, что ваше устройство iOS так легко подключается и делает ваш пользовательский опыт гладким, но последствия пожизненного сопряжения со 100% доверием к сопряженному устройству весьма серьезны).

    Как я могу избежать соков?

    Несмотря на то, что соколебание не является такой распространенной угрозой, как откровенная кража телефона или заражение вредоносными вирусами посредством скомпрометированных загрузок, вы все равно должны принимать меры предосторожности, чтобы избежать воздействия систем, которые могут злонамеренно получить доступ к вашим личным устройствам.. Изображение предоставлено Exogear.

    Наиболее очевидные меры предосторожности сводятся к тому, что вам не нужно заряжать телефон с помощью сторонней системы:

    Держите свои устройства на вершине: Самая очевидная мера предосторожности - держать мобильное устройство заряженным. Возьмите за правило заряжать телефон дома и в офисе, когда вы не пользуетесь им активно или сидите за своим столом и выполняете работу. Чем меньше раз вы будете смотреть на красную полоску батареи 3%, когда вы путешествуете или находитесь вдали от дома, тем лучше.

    Нести личное зарядное устройство: Зарядные устройства стали настолько маленькими и легкими, что едва весят больше, чем фактический USB-кабель, к которому они подключены. Бросьте зарядное устройство в свою сумку, чтобы вы могли заряжать свой собственный телефон и поддерживать контроль над портом данных.

    Нести резервную батарею: Независимо от того, хотите ли вы взять с собой полный запасной аккумулятор (для устройств, позволяющих физически заменить аккумулятор) или внешний резервный аккумулятор (например, этот крошечный аккумулятор емкостью 2600 мАч), вы можете работать дольше, не подключая телефон к киоску или розетке..

    Помимо обеспечения полной зарядки аккумулятора телефона, вы можете использовать дополнительные программные технологии (хотя, как вы можете себе представить, они далеко не идеальны и не гарантируют работу с учетом постоянно развивающейся гонки вооружений с использованием средств обеспечения безопасности). Таким образом, мы не можем по-настоящему одобрить любую из этих техник как действительно эффективную, но они, безусловно, более эффективны, чем ничего не делать..

    Блокировка телефона: Когда ваш телефон заблокирован, действительно заблокирован и недоступен без ввода PIN-кода или эквивалентного пароля, ваш телефон не должен сопрягаться с устройством, к которому он подключен. Устройства iOS будут сопряжены только в том случае, если они разблокированы, но, как мы уже отмечали ранее, сопряжение происходит в течение нескольких секунд, поэтому лучше убедиться, что телефон действительно заблокирован..

    Выключите телефон: Этот метод работает только на модели телефона в зависимости от модели телефона, так как некоторые телефоны, несмотря на отключение питания, по-прежнему включают всю USB-схему и обеспечивают доступ к флэш-памяти устройства..

    Отключить сопряжение (только для взломанных устройств iOS): Jonathan Zdziarski, упомянутый ранее в статье, выпустил небольшое приложение для взломанных iOS-устройств, которое позволяет конечному пользователю контролировать поведение устройства при сопряжении. Вы можете найти его приложение, PairLock, в Cydia Store и здесь.

    Последний метод, который вы можете использовать, который эффективен, но неудобен, - это использовать USB-кабель с проводами данных, которые либо удалены, либо закорочены. Продаваемые как кабели «только для питания», в этих кабелях отсутствуют два провода, необходимые для передачи данных, и остаются только два провода для передачи энергии. Однако одним из недостатков использования такого кабеля является то, что ваше устройство обычно заряжается медленнее, так как современные зарядные устройства используют каналы данных для связи с устройством и устанавливают соответствующий максимальный порог передачи (при отсутствии этой связи зарядное устройство по умолчанию будет самый низкий безопасный порог).


    .