6Jul

O que é "Juice Jacking", e devo evitar os carregadores de telefone público?

Seu smartphone precisa de uma recarga ainda novamente e você está a quilômetros do carregador em casa;que o quiosque de carregamento público parece muito promissor - basta ligar o seu telefone e obter a energia doce e doce que você deseja. O que poderia dar errado, certo? Graças aos traços comuns no hardware e no design de software de celulares, algumas coisas - leia para saber mais sobre suco e como evitá-lo.

O que é exatamente o revestimento de suco?

Independentemente do tipo de smartphone moderno que você tenha - seja ele um dispositivo Android, iPhone ou BlackBerry - existe uma característica comum em todos os telefones: a fonte de alimentação eo fluxo de dados passam pelo mesmo cabo. Se você está usando a conexão USB mini USB padrão ou os cabos proprietários da Apple, é a mesma situação: o cabo usado para recarregar a bateria no seu telefone é o mesmo cabo que você usa para transferir e sincronizar seus dados.

Esta configuração, dados / energia no mesmo cabo, oferece um vetor de abordagem para um usuário mal-intencionado para obter acesso ao seu telefone durante o processo de cobrança;Alavancar o cabo de dados / alimentação USB para acessar ilegitimamente os dados do telefone e / ou injetar código malicioso no dispositivo é conhecido como Jacking de suco.

O ataque pode ser tão simples como uma invasão de privacidade, em que o seu telefone se junta com um computador escondido no quiosque de cobrança e informações como fotos particulares e informações de contato são transferidas para o dispositivo mal-intencionado. O ataque também pode ser tão invasivo quanto uma injeção de código malicioso diretamente no seu dispositivo. Na conferência de segurança BlackHat deste ano, os pesquisadores de segurança Billy Lau, YeongJin Jang e Chengyu Song estão apresentando "MACTANS: injetando malware em dispositivos iOS via carregadores mal-intencionados" e aqui é um trecho do resumo da apresentação:

Nesta apresentação, demonstramoscomo um dispositivo iOS pode ser comprometido dentro de um minuto de ser conectado a um carregador malicioso. Examinamos primeiro os mecanismos de segurança existentes da Apple para proteger contra a instalação de software arbitrário e, em seguida, descrevemos como as capacidades USB podem ser alavancadas para ignorar esses mecanismos de defesa. Para garantir a persistência da infecção resultante, mostramos como um invasor pode ocultar seu software da mesma maneira que a Apple esconde suas próprias aplicações internas.

Para demonstrar a aplicação prática dessas vulnerabilidades, construímos um carregador malicioso de comprovante de conceito, chamado Mactans, usando um BeagleBoard. Este hardware foi selecionado para demonstrar a facilidade com que os carregadores USB maliciosos de aparência inocente podem ser construídos. Enquanto Mactans foi construído com tempo limitado e um pequeno orçamento, também consideramos brevemente o que os adversários mais motivados e bem-financiados poderiam realizar.

Usando um hardware barato e uma vulnerável vulnerabilidade de segurança, eles conseguiram obter acesso a dispositivos iOS de geração atual em menos de um minuto, apesar das inúmeras precauções de segurança que a Apple implementou para evitar esse tipo de coisa.

Este tipo de exploração é dificilmente um novo golpe no radar de segurança, no entanto. Dois anos atrás, na conferência de segurança DEF CON de 2011, pesquisadores da Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, criaram um quiosque de cobrança para demonstrar especificamente os perigos do suco e alertar o público para o quão vulnerável seus telefones eram quandoconectado a um quiosque - a imagem acima foi exibida para os usuários depois que eles entraram no quiosque malicioso. Mesmo os dispositivos que tinham sido instruídos para não emparelhar ou compartilhar dados ainda eram freqüentemente comprometidos através do quiosque Aires Security.

Ainda mais preocupante é que a exposição a um quiosque malicioso pode criar um persistente problema de segurança mesmo sem injeção imediata de código malicioso. Em um artigo recente sobre o tema, o pesquisador de segurança Jonathan Zdziarski destaca como a vulnerabilidade do associado do iOS persiste e pode oferecer aos usuários mal-intencionados uma janela para seu dispositivo, mesmo depois de você não estar mais em contato com o quiosque:

Se você não está familiarizado com o emparelhamento funciona em seu iPhone ou iPad, este é o mecanismo pelo qual sua área de trabalho estabelece um relacionamento confiável com seu dispositivo para que iTunes, Xcode ou outras ferramentas possam conversar com ele. Uma vez que uma máquina de mesa tenha sido emparelhada, ela pode acessar uma série de informações pessoais no dispositivo, incluindo seu catálogo de endereços, notas, fotos, coleção de música, banco de dados sms, digitando cache e até mesmo iniciar um backup completo do telefone. Uma vez que um dispositivo é emparelhado, tudo isso e mais podem ser acessados ​​sem fio a qualquer momento, independentemente de você ter sincronização WiFi ativada. Um emparelhamento dura a vida do sistema de arquivos: isto é, uma vez que seu iPhone ou iPad é emparelhado com outra máquina, esse relacionamento de emparelhamento dura até restaurar o telefone para um estado de fábrica.

Este mecanismo, destinado a tornar o uso do seu dispositivo iOS indolor e agradável, pode realmente criar um estado bastante doloroso: o quiosque que você recarregou o seu iPhone pode teoricamente manter um cabo umbilical Wi-Fi no seu dispositivo iOS para acesso contínuo até mesmoDepois de desligar o telefone e cair em uma cadeira de salão do aeroporto nas proximidades para jogar uma rodada( ou quarenta) de Angry Birds.

Quão preocupado devo ser?

Nós somos qualquer coisa menos alarmista aqui no How-To Geek, e sempre damos a você diretamente: atualmente juice jacking é uma ameaça principalmente teórica e as chances de as portas de carregamento USB no quiosque no seu aeroporto local serem realmente umA frente secreta para um siphoning de dados e um computador de injeção de malware são muito baixos. Isso não significa, no entanto, que você deve apenas encolher os ombros e rapidamente esquecer o risco de segurança muito real que a conexão do seu smartphone ou tablet a um dispositivo desconhecido representa.

Vários anos atrás, quando a extensão do Firefox Firesheep era a conversa da cidade em círculos de segurança, era precisamente a ameaça em grande parte teórica, mas ainda muito real, de uma simples extensão de navegador que permite aos usuários seqüestrar as sessões de usuários do serviço web de outros usuários emo nó Wi-Fi local que levou a mudanças significativas. Os usuários finais começaram a tomar sua segurança de sessão de navegação mais a sério( usando técnicas como tunelamento através de suas conexões de internet doméstica ou conexão com VPNs) e as principais empresas de internet fizeram grandes mudanças de segurança( como criptografar toda a sessão do navegador e não apenas o login).

Com precisão desta forma, conscientizar os usuários sobre a ameaça de suco, ambos diminuem a chance de as pessoas estarem crescidas e aumentar a pressão sobre as empresas para gerenciar melhor suas práticas de segurança( é óbvio, por exemplo, que o seu dispositivo iOS pareça tão facilmentee torna sua experiência de usuário suave, mas as implicações do emparelhamento de vida com 100% de confiança no dispositivo emparelhado são bastante graves).

Como posso evitar o cozimento de suco?

Embora o consumo de suco não seja uma ameaça tão generalizada como roubo total de telefone ou exposição a vírus maliciosos através de downloads comprometidos, você ainda deve tomar precauções de bom senso para evitar a exposição a sistemas que possam acessar seus dispositivos pessoais maliciosos. Imagem cortesia de Exogear .

As precauções mais óbvias se centram em simplesmente tornando desnecessário carregar seu telefone usando um sistema de terceiros:

Mantenha seus dispositivos recarregados: A precaução mais óbvia é manter seu dispositivo móvel carregado. Tome o hábito de carregar seu telefone em sua casa e escritório quando você não está usando ativamente ou sentado em sua mesa fazendo o trabalho. Quanto menos vezes você se vê olhando para uma barra vermelha de bateria de 3% quando estiver viajando ou longe de casa, melhor.

Carregar um carregador pessoal: Os carregadores tornaram-se tão pequenos e leves que dificilmente pesam mais do que o cabo USB real ao qual são conectados. Jogue um carregador na sua bolsa para que você possa carregar seu próprio telefone e manter o controle sobre a porta de dados.

Carregar uma bateria de reserva: Se você optar por transportar uma bateria sobressalente completa( para dispositivos que permitem trocar fisicamente a bateria) ou uma bateria de reserva externa( como esta pequena 2600mAh uma), você pode ir mais tempo sem precisar amarrar suatelefone para um quiosque ou tomada de parede.

Além de garantir que o seu telefone mantenha uma bateria cheia, existem técnicas de software adicionais que você pode usar( embora, como você imagina, estas são menos do que ideais e não são garantidas para funcionar, dado a corrida de armamentos em constante evolução de exploits de segurança).Como tal, não podemos realmente endossar qualquer uma dessas técnicas como verdadeiramente eficaz, mas certamente são mais eficazes do que não fazer nada.

Bloqueie seu telefone: Quando o seu telefone está bloqueado, verdadeiramente bloqueado e inacessível sem a entrada de um PIN ou senha equivalente, seu telefone não deve emparelhar com o dispositivo ao qual está conectado. Os dispositivos iOS só serão parados quando desbloqueados, mas, novamente, como destacamos anteriormente, o emparelhamento ocorre em segundos, então é melhor você se certificar de que o telefone está realmente bloqueado.

Power the Phone Down: Esta técnica só funciona em um modelo de telefone por modelo de modelo de telefone, pois alguns telefones, apesar de serem desligados, ainda apoderam todo o circuito USB e permitem o acesso ao armazenamento flash no dispositivo.

Desativar o emparelhamento( Dispositivos iOS Jailbroken somente): Jonathan Zdziarski, mencionado anteriormente no artigo, lançou um pequeno aplicativo para dispositivos iOS jailbroken que permite ao usuário final controlar o comportamento de emparelhamento do dispositivo. Você pode encontrar sua aplicação, PairLock, na loja Cydia e aqui.

Uma técnica final que você pode usar, que é eficaz, mas inconveniente, é usar um cabo USB com os fios de dados removidos ou em curto-circuito. Vendidos como cabos "apenas de energia", esses cabos estão faltando os dois fios necessários para a transmissão de dados e têm apenas os dois fios para a transmissão de energia restante. Uma das desvantagens do uso de um tal cabo, no entanto, é que seu dispositivo geralmente irá carregar mais lentamente, pois os carregadores modernos usam os canais de dados para se comunicar com o dispositivo e definem um limite de transferência máximo apropriado( na ausência desta comunicação, o carregador será padrão parao limite mais baixo).

Em última análise, a melhor defesa contra um dispositivo móvel comprometido é a conscientização. Mantenha seu dispositivo carregado, ative os recursos de segurança fornecidos pelo sistema operacional( sabendo que eles não são infalíveis e todos os sistemas de segurança podem ser explorados) e evite conectar seu telefone em estações de carregamento e computadores desconhecidos da mesma maneira que você evite com sabedoria os anexosde remetentes desconhecidos.