Почетна » како да » Шта је “сокова”, и треба ли да избегавам јавне пуњаче?

    Шта је “сокова”, и треба ли да избегавам јавне пуњаче?

    Ваш смартфон треба да се напуни још поново и ви сте миља од пуњача код куће; да јавни киоск за пуњење изгледа прилично перспективно - само укључите телефон и узмите слатку, слатку енергију за којом жудите. Шта би могло ићи погрешно, зар не? Захваљујући уобичајеним карактеристикама у дизајну хардвера и софтвера за мобилне телефоне, доста ствари прочитајте како бисте сазнали више о дизању сока и како их избећи.

    Шта је тачно сокова?

    Без обзира на врсту модерног паметног телефона, било да се ради о Андроид уређају, иПхонеу или БлацкБерриу - постоји једна заједничка карактеристика на свим телефонима: напајање и ток података прелазе преко истог кабла. Било да користите сада стандардну УСБ миниБ везу или Аппле-ове власничке каблове, то је иста ситуација: кабл који се користи за пуњење батерије у телефону је исти кабл који користите за пренос и синхронизацију података.

    Ово подешавање, подаци / напајање на истом каблу, нуди вектор приступа за злонамерног корисника да добије приступ вашем телефону током процеса пуњења; користећи УСБ кабл за пренос података / напајање да бисте незаконито приступили подацима телефона и / или убризгали злонамерни код на уређај познат је као Јуице Јацкинг.

    Напад може бити једноставан као инвазија на приватност, при чему се ваш телефон спаја са рачунаром скривеним у киоску за пуњење и информације као што су приватне фотографије и информације о контакту се преносе на злонамерни уређај. Напад такође може бити инвазиван као ињекција злонамерног кода директно у ваш уређај. На овогодишњој БлацкХат безбедносној конференцији, истраживачи безбедности Билли Лау, ИеонгЈин Јанг и Цхенгиу Сонг представљају "МАЦТАНС: Убризгавање малвареа у иОС уређаје преко злонамерних пуњача", а ево и извод из сажетка презентације:

    У овој презентацији демонстрирамо како се иОС уређај може компромитовати у року од једног минута након што је прикључен на злонамјерни пуњач. Прво испитујемо постојеће Апплеове сигурносне механизме како бисмо заштитили од произвољне инсталације софтвера, а затим описали како се УСБ могућности могу искористити за заобилажење ових обрамбених механизама. Да бисмо осигурали постојаност настале инфекције, показали смо како нападач може сакрити свој софтвер на исти начин на који Аппле сакрива своје уграђене апликације.

    Да бисмо демонстрирали практичну примену ових рањивости, направили смо доказ концепта злонамерног пуњача, названог Мацтанс, користећи БеаглеБоард. Овај хардвер је изабран да демонстрира лакоћу са којом се могу конструисати невини изгледа, злонамерни УСБ пуњачи. Мактани су изграђени са ограниченим временом и малим буџетом, али такође укратко разматрамо шта би мотивисанији, добро финансирани противници могли да остваре.

    Коришћењем јефтиног хардвера и очигледном безбедносном рањивошћу, они су успели да приступе тренутним генерацијама иОС уређаја за мање од минута, упркос бројним безбедносним мерама које је Аппле поставио да би избегла овакве ствари.

    Оваква врста експлоатације тешко да је нови блип на сигурносном радару. Пре две године на безбедносној конференцији ДЕФ ЦОН-а, истраживачи из Аирес Сецурити-а, Бриан Маркус, Јосепх Млодзиановски и Роберт Ровлеи, направили су киоск за наплату како би конкретно показали опасности од сокова и упозорили јавност на то колико су њихови телефони рањиви. повезан са киоском - слика изнад је приказана корисницима након што су се укључили у злонамерни киоск. Чак и уређаји којима је наложено да не упарују или дијеле податке још увијек су често били угрожени путем Аирес Сецурити киоска.

    Још више забрињава то што излагање злонамјерном киоску може створити дуготрајан сигурносни проблем чак и без тренутног убризгавања злонамјерног кода. У недавном чланку о тој теми, истраживач безбедности Јонатхан Здзиарски наглашава да иОС рањивост упаривања и даље може да понуди злонамерним корисницима прозор на ваш уређај чак и након што више не будете у контакту са киоском:

    Ако нисте упознати са начином на који упаривање функционише на вашем иПхоне-у или иПад-у, то је механизам којим ваш десктоп успоставља поуздану везу са вашим уређајем тако да иТунес, Ксцоде или други алати могу разговарати с њим. Једном када је десктоп машина упарена, он може да приступи мноштву личних информација на уређају, укључујући адресар, белешке, фотографије, музичку колекцију, смс базу података, кеш за куцање и чак може покренути пуну резервну копију телефона. Када се уређај упари, свим овим и још много тога се може приступити бежично у било ком тренутку, без обзира на то да ли је ВиФи синхронизација укључена. Упаривање траје до краја трајања система датотека: то јест, када се иПхоне или иПад упаре са другим уређајем, тај однос упаривања траје док не вратите телефон у фабричко стање.

    Овај механизам, намењен да направи коришћење вашег иОС уређаја безболним и пријатним, може заиста да створи прилично болно стање: киоск са којим сте управо напунили свој иПхоне може, теоретски, да одржава Ви-Фи пупчану врпцу за ваш иОС уређај за наставак приступа чак и након ископчали сте телефон и срушили се у оближњу лежаљку за аеродром како бисте одиграли округли (или четрдесет) Ангри Бирдс.

     Колико сам се забринула?

    Ми смо све осим аларма овде у Хов-То Геек-у, и увек вам то дајемо равно: тренутно соковање је углавном теоријска претња, а шансе да су УСБ пуњачи у киоску на вашем локалном аеродрому су заправо тајна предња страна за сифонирање података и компјутер за убризгавање малвера је веома низак. То, међутим, не значи да бисте требали само слегнути раменима и одмах заборавити на веома стварни сигурносни ризик који представља прикључивање паметног телефона или таблета у непознати уређај..

    Прије неколико година, када је Фирефок проширење Фиресхееп говорило о граду у сигурносним круговима, управо је теоретска, али још увијек врло реална пријетња једноставног проширења прегледника омогућила корисницима да отму корисничке сесије веб-сервиса других корисника на локални Ви-Фи чвор који је довео до значајних промена. Крајњи корисници су озбиљније почели да преузимају безбедност сесије прегледања (користећи технике као што су тунелирање кроз кућне интернет везе или повезивање са ВПН-овима), а велике интернет компаније направиле су велике безбедносне промене (као што је шифровање читаве сесије прегледача, а не само пријављивање).

    Управо на тај начин, корисници постају свјесни опасности од дизања сока и смањује шансе да ће људи бити сокирани и повећава притисак на компаније да боље управљају сигурносном праксом (то је сјајно, на примјер, да је ваш иОС уређај тако лако олакшава ваше корисничко искуство, али импликације доживотног упаривања са 100% поверења у упарени уређај су веома озбиљне).

    Како могу да избегавам сокирање?

    Иако соковање са соковима није толико распрострањена претња као директна крађа телефона или излагање злонамерним вирусима путем компромитованих преузимања, ипак треба да предузмете разумне мере предострожности да бисте избегли излагање системима који могу да злонамерни приступају вашим личним уређајима. Слика добијена од Екогеар-а.

    Најочигледније мере предострожности се односе само на то да је непотребно пуњење телефона помоћу система треће стране:

    Одложите уређаје: Најочигледнија мера предострожности је да се мобилни уређај наплаћује. Направите навику да пуните телефон код куће и у канцеларији када га не користите активно или седите за радним столом. Што мање пута наиђете да буљите у црвену траку батерије од 3% када путујете или далеко од куће, то боље.

    Носите лични пуњач: Пуњачи су постали толико мали и лагани да једва да теже од стварног УСБ кабла на који су прикључени. Баците пуњач у торбу тако да можете напунити свој телефон и одржавати контролу над портом за податке.

    Носите резервну батерију: Без обзира да ли одлучите да носите пуну резервну батерију (за уређаје који вам омогућавају физичку замену батерије) или спољну резервну батерију (као што је ова мала 2600 мАх), можете ићи дуже без потребе да се телефон везује за киоск или зидну утичницу.

    Поред тога што телефон подржава пуну батерију, постоје и додатне софтверске технике које можете користити (мада, као што можете да замислите, оне су мање од идеалне и нису гарантоване за рад, с обзиром на стално растућу трку у наоружању сигурносних подухвата). Као такви, ми не можемо заиста да подржимо било коју од ових техника као заиста ефикасне, али су свакако ефикасније од тога да не радите ништа.

    Закључај телефон: Када је телефон закључан, заиста закључан и недоступан без уноса ПИН-а или еквивалентне лозинке, телефон не би требало да се упарује са уређајем на који је повезан. иОС уређаји ће се упарити само када се откључају - али опет, као што смо раније истакли, упаривање се одвија за неколико секунди, тако да је боље да будете сигурни да је телефон заиста закључан.

    Угасите телефон: Ова техника функционише само на моделу телефона по моделу телефона, јер ће неки телефони, упркос томе што су искључени, још увек укључени на читавом УСБ прикључку и омогућавају приступ флеш меморији у уређају..

    Онемогући упаривање (само Јаилброкен иОС уређаји): Јонатхан Здзиарски, споменут раније у чланку, објавио је малу апликацију за јаилброкен иОС уређаје који омогућава крајњем кориснику да контролише понашање упаривања уређаја. Можете наћи његову апликацију, ПаирЛоцк, у продавници Цидиа и овде.

    Једна коначна техника коју можете да користите, која је ефикасна али незгодна, је да користите УСБ кабл са жицама за податке или уклоните или скратите. Продати као "само напонски" каблови, овим кабловима недостају двије жице потребне за пријенос података и преостале су само двије жице за пријенос снаге. Једна од мана употребе таквог кабла је, међутим, то што се ваш уређај обично пуни спорије јер модерни пуњачи користе канале података за комуникацију са уређајем и постављају одговарајући максимални праг преноса (без ове комуникације, пуњач ће задати најнижи безбедни праг).


    .