Никогда не заряжайте телефон через общественную USB-зарядку!

Делитесь и голосуйте:

Содержание статьи:

  1. Типичная ловушка
  2. Как работает Juice Jacking
  3. Исследование атаки
  4. Насколько сильно волноваться?
  5. Что делать, чтобы защититься

Атака, о которой мы говорим сегодня, известна как Juice Jacking. На русском языке нет однозначного термина, а механизм атаки не сильно освещен в СМИ. Эта атака может привести к тому, что личные данные данные от вашего криптокошелька, биржи или почты будут украдены, а телефон заражен скрытым майнером.

Рассказываем, почему заряжать телефон через USB-станцию в общественном месте — плохая идея.

Вы в сотне километров от дома, а телефон умирает без зарядки. И вот спасение — публичная станция для зарядки телефона, которой оборудовано множество вокзалов. Вы без задней мысли подключаете телефон и, кажется, вы спасены. Что здесь может пойти не так? К сожалению, довольно много. USB-кабель можно использовать не только для зарядки, но и для передачи информации.

Атака Juice Jacking наиболее часто проходит в людных местах, где ситуация предполагает зарядить телефон:

  • вокзалы с поездами дальнего следования,
  • аэропорты, куда люди часто попадают после пересадок,
  • общественные пространства с высокой проходимостью,
  • коворкинги, особенно если хакер заинтересован в точечной атаке,
  • лобби торговых центров, отелей и прочее.

По теме: виды потенциальных атак на криптовалюты 

Независимо от того, насколько у вас современный телефон, у всех них есть одна общая особенность: источник питания и поток данных проходят по одному кабелю. И это не зависит от того, используете вы miniUSB, фирменные кабели Apple, type-c — ситуация одна и та же.

Это ограничение, данные/питание по тому же кабелю, дает злоумышленнику доступ к телефону во время процесса зарядки: для незаконного доступа к данным телефона или внедрения вредоносного кода на устройство. Это и называется Juice Jacking.

  • Кража данных: очевидно, нужна для расшифровки паролей и доступа к ценным аккаунтам. Кражу данных можно полностью автоматизировать. Киберпреступник взломает незащищенный киоск с помощью вредоносных программ. Существуют сканеры, которые могут за считанные секунды найти в телефоне информацию, позволяющую установить личность, учетные данные, данные банкинга или данные кредитной карты. Плюс, есть много приложений, которые клонируют все данные одного телефона на другой, используя компьютер в качестве посредника.
  • Установка вредоносного ПО: часто скрытые майнеры и трояны, которые можно передать дальше, подключая устройство к домашнему компьютеру и т. д. Вредоносное ПО для Android сейчас столь же универсально, как и для Windows. Криптомайнеры убивают CPU/GPU телефона и разряжают батарею, вымогатели блокируют устройства или шифруют файлы ради выкупа. Шпионское ПО позволяет мониторить и отслеживать цели, а троян скрываться в фоновом режиме и обслуживать другие вирусы.

Атака может быть очень простой. Телефон напрямую соединяется с компьютером, скрытым в зарядном киоске. Такая информация, как личные фотографии и контактная информация, передается на устройство злоумышленника. На конференции по безопасности BlackHat, еще в 2016 году, исследователи представили «MACTANS: внедрение вредоносных программ в устройства iOS с помощью вредоносных зарядных устройств». Вот отрывок из их презентации:

В этой презентации мы продемонстрируем, как устройство iOS можно взломать в течение одной минуты после подключения к вредоносному зарядному устройству. Сначала мы рассмотрим существующие механизмы безопасности Apple для защиты от произвольной установки программного обеспечения. Затем опишем, как можно использовать возможности USB, чтобы обойти эти защитные механизмы. Чтобы телефон не смог обнаружить заражение, мы покажем, как злоумышленник может скрыть свое программное обеспечение так же, как Apple скрывает свои собственные встроенные приложения.

Чтобы продемонстрировать практическое применение этих уязвимостей, мы создали концепцию вредоносного зарядного устройства под названием Mactans с использованием BeagleBoard. <…> Mactans был построен с ограниченным количеством времени и небольшим бюджетом. Мы также кратко рассмотрим, чего могут добиться более мотивированные, хорошо финансируемые противники.

Они использовали дешевое оборудование и очевидные уязвимости в системах безопасности. С этим набором исследователи получили доступ к iOS менее чем за минуту. Конечно, спустя три года, Apple ввела многочисленные меры безопасности, но риск для телефонов остается.

На конференции пятью годами ранее, DEF CON в 2011 году, исследователи из Aires Security построили зарядный киоск. С его помощью они продемонстрировали опасность атаки через USB и предупредили общественность о том, насколько уязвимы их телефоны. Даже устройства, где стоял запрет на обмен данными, все еще подвергались риску.

При этом Juice Jacking может работать не одномоментно. Если через USB установлено сопряжение с устройством, злоумышленник получит доступ после процесса подключения.

После сопряжения настольного компьютера он может получить доступ к множеству личных данных на устройстве. Эти и адресная книга, и заметки с паролями, и фотографии, база данных смс, кэши приложений и браузера. Он также может инициировать полное резервное копирование телефона. Как только устройство сопряжено, ко всему этому можно получить беспроводной доступ в любое время, независимо от того, есть ли синхронизация WiFi. Это сопряжение продолжается до тех пор, пока вы не восстановите заводские настройки.

В настоящее время атака представляет собой теоретическую угрозу. Шансы, что кто-то заразил USB-порты для зарядки в местном аэропорту, пока низки. Это не означает, однако, что вы должны забыть о реальной угрозе безопасности, которую представляет подключение смартфона или планшета к неизвестному устройству.

Ваша информированность сократит вероятность массовой атаки. Плюс, это усилит давление на компании, чтобы они лучше защищали устройства от вторжения.

Наиболее очевидные меры предосторожности — не нужно заряжать телефон с помощью сторонней системы.

Носите с собой персональное зарядное устройство. Зарядки стали настолько легкими, что едва ли весят больше, чем отдельный USB-кабель. Подключение напрямую от розетки пока несет меньше рисков.

Используйте usb-«презерватив», чтобы через него подключать устройство к любым незнакомым портам.

Блокируйте телефон. Если ваш телефон недоступен без ввода PIN-кода или пароля, он не должен сопрягаться с устройством.

Выключение телефона перед зарядкой не всегда помогает.  Некоторые модели, несмотря на выключение, все равно обеспечивают доступ к флэш-памяти устройства.

Последний способ — это использовать USB-кабель с удаленными или закороченными проводами данных. Это кабели «только для питания». В них отсутствуют два провода, необходимые для передачи данных, и остаются только два для передачи энергии. Но с ними устройство обычно заряжается медленнее.

Государство и общество

Ждем новостей

Нет новых страниц

Следующая новость