Älypuhelimen on ladattavavielä jälleen ja olet kilometriä laturista kotona; että julkinen latauskioski näyttää melko lupaavalta - liitä vain puhelin ja saat makea, makea, energiaa, jota kaipaat. Mikä voisi mennä pieleen, eikö? Kiitos laitteiden ja ohjelmistosuunnittelun yhteisten ominaisuuksien ansiosta melkoisia asioita - lue lisää siitä, miten mehiläistöt ovat ja miten voit välttää sen.
Riippumatta siitä, millainen moderni älypuhelin on - onko se Android-laite, iPhone tai BlackBerry - on yksi yhteinen piirre kaikissa puhelimissa: virtalähde ja datavirta kulkevat saman kaapelin yli. Käytätkö nyt käytännöllistä USB miniB-liitäntää vai Applen omia kaapeleita, sama tilanne: puhelimesi akun lataamiseen käytetty kaapeli on sama kaapeli, jota käytät tietojen siirtämiseen ja synkronointiin.
Tämä asennus, data / teho samasta kaapelista tarjoaa lähestymisvektorin haitalliselle käyttäjälle päästäksesi puhelimeen latausprosessin aikana; hyödyntämällä USB-dataa / virtakaapelia, jotta voit käyttää puhelimen tietoja laittomasti ja / tai pistää haitallisen koodin laitteelle, kutsutaan nimellä Juice Jacking.
Hyökkäys voi olla yhtä yksinkertainen kuin yksityisyyden tunkeutuminen, jossa puhelimesi on pariliitos latauskioskassa piilotetulla tietokoneella ja tiedot, kuten yksityiset valokuvat ja yhteystiedot, siirretään haitalliselle laitteelle. Hyökkäys voi olla yhtä invasiivinen kuin vahingollisen koodin pistäminen suoraan laitteeseen. Tämän vuoden BlackHat-turvallisuuskonferenssissa turvallisuus tutkijat Billy Lau, YeongJin Jang ja Chengyu Song esittelevät "MACTANS: Injektoimalla haittaohjelmat iOS-laitteille kautta haittaohjelmat", ja tässä on ote heidän esityksestään. Abstrakti:
Tässä esityksessä osoitamme, miten iOS-laite voi vaarantua minuutin kuluessa siitä, että se on kytketty haitalliseen laturiin. Tutustumme ensin Applen olemassa oleviin suojausmekanismeihin suojaamatta mielivaltaista ohjelmiston asennusta ja selostetaan, miten USB-ominaisuuksia voidaan hyödyntää näiden puolustusmekanismien ohittamiseksi. Vahvistaaksesi tartunnan jatkumisen, näytämme kuinka hyökkääjä voi piilottaa ohjelmistonsa samalla tavalla kuin Apple sulkee omat sisäänrakennetut sovellukset.
Näiden haavoittuvuuksien käytännön soveltamisen osoittamiseksi rakensimme Mactans-nimisen konseptin haitallisen laturin avulla BeagleBoardin avulla. Tämä laitteisto valittiin osoittamaan, kuinka helposti viattomia näköisiä, haitallisia USB-latkoja voidaan rakentaa. Vaikka Mactans on rakennettu rajoitetulla ajalla ja pienellä budjetilla, tarkastelemme myös lyhyesti mitä motivoituneemmat, hyvin rahoitetut vastustajat voisivat saavuttaa.
Käyttämällä halpaa off-the-shelf-laitteistoa ja häikäisevää suojaushaavoittuvuutta he pystyivät pääsemään nykyisille sukupolville iOS-laitteille alle minuutissa, huolimatta lukuisista tietoturvatoimista, jotka Apple on ottanut käyttöön välttääkseen nimenomaan tällaisia asioita.
Tällainen hyödyntäminen ei kuitenkaan ole kovin uusi turva-tutka. Kaksi vuotta sitten vuoden 2011 DEF CON -turvallisuuskonferenssissa Aires Securityin, Brian Markuksen, Joseph Mlodzianowskiin ja Robert Rowleyn tutkijat rakensivat latauskioski, joka osoitti nimenomaisesti mehiläisvahingon vaarat ja varoitti yleisöä siitä, kuinka haavoittuvaiset puhelimet olivat silloin liitetty kioskiin - yllä oleva kuva näytettiin käyttäjille sen jälkeen, kun heidät haudattiin haitalliseen kioskiin. Myös laitteet, joille oli annettu ohjeet olla parittomia tai jakamatta tietoja, häirittiin edelleen usein Aires Security kioskin kautta.
Vieläkin huolestuttavampi on se, että altistuminen haitalliselle kioskitille voi aiheuttaa pitkäaikaisen tietoturvaongelman jopa ilman välittömästi vahingollisen koodin pistämistä. Äskettäisessä artikkelissa aiheesta turvallisuustutkija Jonathan Zdziarski korostaa, miten iOS-pariliitoksen haavoittuvuus jatkuu ja voi tarjota haittaohjelmille laitteen ikkunaa, vaikka et olisikaan enää kosketuksessa kioskin kanssa:
Jos et tiedä, miten pariliitos toimii iPhonessa tai iPadissa, tämä on mekanismi, jolla työpöydällesi luodaan luotettava suhde laitteeseesi, jotta iTunes, Xcode tai muut työkalut voivat puhua sen kanssa. Kun työpöytäkone on yhdistetty, se voi käyttää laitteeseen useita henkilökohtaisia tietoja, kuten osoitekirjaasi, muistiinpanoja, valokuvia, musiikkikokoelmasi, sms-tietokantaa, kirjoittamalla välimuistin ja jopa käynnistää puhelimen täydellisen varmuuskopion. Kun laite on muodostettu pariksi, kaikki tämä ja muut ovat käytettävissä langattomasti milloin tahansa riippumatta siitä, onko WiFi-synkronointi käytössä. Pariliitos kestää tiedostojärjestelmän käyttöiän ajan eli toisin sanoen, kun iPhone tai iPad on yhdistetty toiseen koneeseen, pariliitos on kestävä, kunnes palautat puhelimen tehdasasetuksiin.
Tämä mekanismi, jonka tarkoituksena on tehdä iOS-laitteesi käyttämisestä kivuliaalta ja nautinnolliselta, voi todellakin luoda melko tuskallisen tilan: kioski, jonka juuri lataat iPhonesi, voi teoriassa säilyttää Wi-Fi-napanuoran iOS-laitteellesi jatkuvan käytön jälkeen olet irronnut puhelimesi ja heittäytyneet läheiseen lentokentän lepotuoliin pelaamaan pyöreää (tai neljäkymmentä) Angry Birdsia.
Emme ole vain hälyttäjiä tässä How-To Geekissä, ja aina annamme sen suoraan sinulle: tällä hetkellä mehutiivistys on pitkälti teoreettinen uhka ja mahdollisuudet, että USB-latausportit lähikaupungin kioskissa ovat todella salaisia etupuolella datan siphoning ja haittaohjelmien injektointi tietokone on hyvin alhainen. Tämä ei kuitenkaan tarkoita sitä, että sinun tulisi vain sormella hartiasi ja unohtaa välittömästi todellinen turvallisuusriski, joka kytkee älypuhelimen tai tabletin tuntemattomaan laitteeseen.
Useita vuosia sitten, kun Firefox-laajennuksen Firesheep oli kaupungeissa turvallisuuspiireissä, se oli juuri suurelta osin teoreettinen mutta silti todellinen uhka yksinkertaisesta selainlaajennuksesta, jonka avulla käyttäjät voivat kaapata muiden käyttäjien verkkopalvelun käyttäjien istunnot paikallinen Wi-Fi-solmu, joka johti merkittäviin muutoksiin. Loppukäyttäjät alkoivat selata tietoturvaansa entistä vakavammin (käyttämällä tekniikoita, kuten tunnelointi kotiin internetyhteyksien tai VPN-yhteyksien kautta) ja suuret internet-yritykset tekivät suuria tietoturva-muutoksia (kuten salauksen koko selaussessiota eikä vain kirjautumista).
Juuri tällä tavoin käyttäjien tietoisuus mehutiivisteen uhkaamisesta vähentää samalla mahdollisuutta, että ihmiset joutuvat mehuksi ja lisäävät yritysten paineita hallita paremmin tietoturvakäytänteitään (on esimerkiksi hienoa, että iOS-laiteisi paria niin helposti ja tekee käyttökokemuksesi sileäksi, mutta elämäntyyppisten parien yhdistäminen 100% luottamukseen pariksi muodostettuun laitteeseen on melko vakava).
Vaikka mehutiivistys ei ole yhtä yleinen uhka kuin suoranaisen puhelimen varastamisen tai altistumisen haittaohjelmien viruksille vaarantuneiden latausten välityksellä, kannattaa silti tehdä järkeviä varotoimia, jotta vältetään altistuminen järjestelmille, jotka saattavat vahingoittaa henkilökohtaisia laitteitasi.Kuva Exodesta.
Ilmeisimmät varotoimet keskittyvät yksinkertaisesti siihen, että puhelimen lataaminen kolmannen osapuolen järjestelmästä on tarpeetonta:
Pidä laitteet irti: Ilmeisin varotoimi on pitää matkapuhelimesi latautunut. Tee se tapana ladata puhelimesi kotiin ja toimistoosi, kun et käytä sitä aktiivisesti tai istuessasi työpöydälläsi. Mitä harvemmin löydät sinusta, kun katsot punaista 3%: n paristopalkkia matkustettaessa tai poissa kotoa, sitä paremmin.
Suorita henkilökohtainen laturi: Laturit ovat niin pieniä ja kevyitä, että ne painavat tuskin enemmän kuin todellinen USB-kaapeli, johon ne liittävät. Heitä laturi pussiin, jotta voit ladata oman puhelimen ja hallita tietoportin hallintaa.
Varmuuskopioakku: Haluatko käyttää koko vara-akkua (laitteita, joiden avulla voit vaihtaa fyysisesti akun) tai ulkoisen vara-akun (kuten tämä pieni 2600mAh), voit mennä kauemmin tarvitsematta kiinnittää puhelimen kioskiin tai seinäpistorasiaan .
Sen lisäksi, että voit varmistaa, että puhelimesi säilyttää täyden akun, on olemassa muita ohjelmistotekniikoita, joita voit käyttää (vaikkakin voitte kuvitella, että nämä ovat vähemmän kuin ihanteellisia ja niitä ei taata työskennellä, kun otetaan huomioon jatkuvasti kehittyvät turvallisuusuhkat). Emme voi todellakaan hyväksyä mitään näistä tekniikoista todella tehokkaiksi, mutta ne ovat varmasti tehokkaampia kuin tehdä mitään.
Puhelimen lukitseminen: Kun puhelimesi on lukittu, lukittuna ja lukemattomana ilman PIN-koodia tai vastaavaa salasanaa, puhelimesi ei pidä muodostaa pariliitosta siihen laitteeseen, johon se on liitetty. iOS-laitteet vain parit, kun avautuvat - mutta uudelleen, kuten korostimme aiemmin, pariliitos tapahtuu muutamassa sekunnissa, joten sinun olisi parasta varmistaa, että puhelin todella on lukittu.
Virta puhelimen alas: Tämä tekniikka toimii vain puhelinmallilla puhelinmallin perusteella, sillä jotkut puhelimet, vaikka virta on katkaistu, toimivat edelleen koko USB-piiriin ja mahdollistavat laitteen flash-tallennuksen.
Poista pariliitos käytöstä (Vain Jailbroken iOS -laitteet): Jonathan Zdziarski, joka mainittiin aiemmin artikkelissa, julkaisi pienen sovelluksen jailbroken iOS-laitteille, jonka avulla loppukäyttäjä voi valvoa laitteen pariliitotekniikkaa. Löydät hänen hakemuksensa, PairLock, Cydia Storesta ja täältä.
Yksi lopullinen tekniikka, jota voit käyttää, mikä on tehokasta mutta hankalaa, on käyttää USB-kaapelia, jossa datajohdot poistetaan tai oikosuljetetaan. Myydään vain "teho" -kaapeleina, näissä kaapeleissa puuttuu kaksi tiedonsiirtoa tarvitsevaa johtoa ja vain kaksi johdosta voimansiirtoon jäljellä. Yksi tällaisen kaapelin käytöstä on kuitenkin se, että laite latautuu hitaammin, sillä nykyaikaiset laturit käyttävät datakanavia kommunikoimaan laitteen kanssa ja asettavat sopivan maksimikynnyksen (tämän viestin puuttuessa laturi oletusarvoisesti alin turvallinen kynnys).
Viime kädessä parasta puolustusta kompromisseista mobiililaitteista on tietoisuutta. Pidä laitteesi ladattu, ota käyttöön käyttöjärjestelmän tarjoamat suojausominaisuudet (tietäen, että ne eivät ole epäkelvottomia ja että jokainen turvajärjestelmä voidaan hyödyntää) ja vältä puhelimen kytkemistä tuntemattomiin latausasemiin ja tietokoneisiin samalla tavalla kuin viisasta välttää liitetiedostojen avaamista tuntemattomilta lähettäjiltä.