Trang chủ » làm thế nào để » Nước ép Jacking là gì, và tôi nên tránh các bộ sạc điện thoại công cộng?

    Nước ép Jacking là gì, và tôi nên tránh các bộ sạc điện thoại công cộng?

    Điện thoại thông minh của bạn cần sạc lại chưa một lần nữa và bạn cách xa bộ sạc ở nhà; kiosk sạc công cộng trông khá hứa hẹn - chỉ cần cắm điện thoại của bạn vào và nhận được năng lượng ngọt ngào, ngọt ngào mà bạn khao khát. Điều gì có thể đi sai, phải không? Nhờ những đặc điểm chung trong thiết kế phần cứng và phần mềm điện thoại di động, khá nhiều điều - đọc để tìm hiểu thêm về cách cắm nước trái cây và cách tránh nó.

    Chính xác thì nước ép là gì?

    Bất kể loại điện thoại thông minh hiện đại nào bạn có - có thể là thiết bị Android, iPhone hoặc BlackBerry - có một tính năng phổ biến trên tất cả các điện thoại: nguồn điện và luồng dữ liệu truyền qua cùng một cáp. Cho dù bạn đang sử dụng kết nối USB miniB tiêu chuẩn hiện tại hoặc cáp độc quyền của Apple, thì tình huống tương tự: cáp được sử dụng để sạc lại pin trong điện thoại của bạn là cùng loại cáp bạn sử dụng để truyền và đồng bộ hóa dữ liệu của mình.

    Thiết lập này, dữ liệu / nguồn trên cùng một cáp, cung cấp một vectơ tiếp cận cho người dùng độc hại để có quyền truy cập vào điện thoại của bạn trong quá trình sạc; tận dụng dữ liệu / cáp nguồn USB để truy cập trái phép dữ liệu của điện thoại và / hoặc tiêm mã độc vào thiết bị được gọi là Juice Jacking.

    Cuộc tấn công có thể đơn giản như xâm phạm quyền riêng tư, trong đó các cặp điện thoại của bạn với một máy tính được giấu trong kiosk sạc và thông tin như ảnh riêng tư và thông tin liên lạc được chuyển đến thiết bị độc hại. Cuộc tấn công cũng có thể xâm lấn như tiêm mã độc trực tiếp vào thiết bị của bạn. Tại hội nghị bảo mật BlackHat năm nay, các nhà nghiên cứu bảo mật Billy Lau, YeongJin Jang và Chengyu Song đang trình bày về MACTANS: Tiêm phần mềm độc hại vào các thiết bị iOS thông qua Bộ sạc độc hại, và đây là đoạn trích từ bản tóm tắt trình bày của họ:

    Trong bài trình bày này, chúng tôi trình bày cách thiết bị iOS có thể bị xâm phạm trong vòng một phút sau khi cắm vào bộ sạc độc hại. Trước tiên, chúng tôi kiểm tra các cơ chế bảo mật hiện có của Apple để bảo vệ chống cài đặt phần mềm tùy ý, sau đó mô tả cách các khả năng USB có thể được tận dụng để vượt qua các cơ chế bảo vệ này. Để đảm bảo sự lây nhiễm dai dẳng, chúng tôi chỉ ra cách kẻ tấn công có thể che giấu phần mềm của chúng giống như cách Apple che giấu các ứng dụng tích hợp sẵn của mình.

    Để chứng minh ứng dụng thực tế của các lỗ hổng này, chúng tôi đã xây dựng một bằng chứng về bộ sạc độc hại khái niệm, được gọi là Mactans, sử dụng BeagleBoard. Phần cứng này đã được chọn để chứng minh sự dễ dàng có thể xây dựng các bộ sạc USB độc hại, trông ngây thơ. Mặc dù Mactans được xây dựng với số lượng thời gian hạn hẹp và ngân sách nhỏ, chúng tôi cũng xem xét ngắn gọn những gì mà các đối thủ được tài trợ tốt, có động lực hơn có thể đạt được.

    Sử dụng phần cứng sẵn có giá rẻ và lỗ hổng bảo mật rõ ràng, họ có thể truy cập vào các thiết bị iOS thế hệ hiện tại trong vòng chưa đầy một phút, mặc dù có rất nhiều biện pháp bảo mật mà Apple đã đưa ra để tránh loại này..

    Tuy nhiên, loại khai thác này hầu như không phải là một đốm sáng mới trên radar an ninh. Hai năm trước tại hội nghị bảo mật DEF CON năm 2011, các nhà nghiên cứu từ Bảo mật của Colombia, Brian Markus, Joseph Mlodzianowski và Robert Rowley, đã xây dựng một ki-ốt sạc để chứng minh cụ thể sự nguy hiểm của việc cắm nước trái cây và cảnh báo cho mọi người biết điện thoại của họ dễ bị tổn thương như thế nào khi được kết nối với kiosk - hình ảnh ở trên được hiển thị cho người dùng sau khi họ cắm vào kiosk độc hại. Ngay cả các thiết bị đã được hướng dẫn không ghép nối hoặc chia sẻ dữ liệu vẫn thường xuyên bị xâm nhập thông qua kiosk Security Security.

    Khó khăn hơn nữa là việc tiếp xúc với một ki-ốt độc hại có thể tạo ra một vấn đề bảo mật kéo dài ngay cả khi không tiêm mã độc ngay lập tức. Trong một bài viết gần đây về chủ đề này, nhà nghiên cứu bảo mật Jonathan Zdziarski nhấn mạnh cách lỗ hổng ghép nối iOS vẫn tồn tại và có thể cung cấp cho người dùng độc hại một cửa sổ cho thiết bị của bạn ngay cả khi bạn không còn liên lạc với kiosk:

    Nếu bạn không quen với cách ghép nối hoạt động trên iPhone hoặc iPad, thì đây là cơ chế để máy tính để bàn của bạn thiết lập mối quan hệ đáng tin cậy với thiết bị của bạn để iTunes, Xcode hoặc các công cụ khác có thể nói chuyện với nó. Khi một máy tính để bàn đã được ghép nối, nó có thể truy cập vào một loạt thông tin cá nhân trên thiết bị, bao gồm sổ địa chỉ, ghi chú, ảnh, bộ sưu tập nhạc, cơ sở dữ liệu sms, gõ bộ nhớ cache và thậm chí có thể bắt đầu sao lưu toàn bộ điện thoại. Khi một thiết bị được ghép nối, tất cả những thứ này và nhiều thứ khác có thể được truy cập không dây bất cứ lúc nào, bất kể bạn có bật đồng bộ hóa WiFi hay không. Việc ghép nối kéo dài tuổi thọ của hệ thống tệp: nghĩa là, một khi iPhone hoặc iPad của bạn được ghép nối với một máy khác, mối quan hệ ghép nối đó sẽ kéo dài cho đến khi bạn khôi phục điện thoại về trạng thái xuất xưởng.

    Cơ chế này, nhằm mục đích làm cho việc sử dụng thiết bị iOS của bạn không gây đau đớn và thú vị, thực sự có thể tạo ra một trạng thái khá đau đớn: kiosk bạn vừa sạc iPhone có thể, về mặt lý thuyết, duy trì dây rốn Wi-Fi cho thiết bị iOS của bạn để tiếp tục truy cập ngay cả sau khi bạn đã rút điện thoại ra và ngồi vào ghế phòng chờ ở sân bay gần đó để chơi một vòng (hoặc bốn mươi) Angry Birds.

     Tôi nên lo lắng như thế nào?

    Chúng tôi không có gì đáng báo động ở đây tại How-To Geek, và chúng tôi luôn nói thẳng với bạn: hiện tại việc cắm nước trái cây là một mối đe dọa lớn về mặt lý thuyết và khả năng các cổng sạc USB trong ki-ốt tại sân bay địa phương của bạn thực sự là một bí mật phía trước cho một máy hút dữ liệu và máy tính tiêm phần mềm độc hại là rất thấp. Tuy nhiên, điều này không có nghĩa là bạn chỉ nên nhún vai và nhanh chóng quên đi rủi ro bảo mật rất thực khi cắm điện thoại thông minh hoặc máy tính bảng của bạn vào một thiết bị không xác định.

    Cách đây vài năm, khi tiện ích mở rộng Firefox Firesheep là cuộc nói chuyện của thị trấn trong giới bảo mật, thì đó chính xác là mối đe dọa lớn về mặt lý thuyết nhưng vẫn rất thực của một tiện ích mở rộng trình duyệt đơn giản cho phép người dùng chiếm quyền điều khiển phiên người dùng dịch vụ web của những người dùng khác trên nút Wi-Fi cục bộ dẫn đến những thay đổi đáng kể. Người dùng cuối bắt đầu thực hiện bảo mật phiên duyệt web của họ nghiêm túc hơn (sử dụng các kỹ thuật như đường hầm thông qua kết nối internet tại nhà hoặc kết nối với VPN) và các công ty internet lớn đã thực hiện các thay đổi lớn về bảo mật (như mã hóa toàn bộ phiên trình duyệt chứ không chỉ đăng nhập).

    Theo cách chính xác này, làm cho người dùng nhận thức được mối đe dọa của việc bẻ khóa nước trái cây làm giảm khả năng mọi người sẽ bị ép nước trái cây và tăng áp lực lên các công ty để quản lý tốt hơn các hoạt động bảo mật của họ (ví dụ, thật tuyệt vời khi cặp thiết bị iOS của bạn rất dễ dàng và làm cho trải nghiệm người dùng của bạn trở nên trơn tru, nhưng ý nghĩa của việc ghép nối trọn đời với sự tin tưởng 100% vào thiết bị được ghép nối là khá nghiêm trọng).

    Làm thế nào tôi có thể tránh nước ép?

    Mặc dù việc bẻ khóa nước trái cây không phải là mối đe dọa phổ biến như trộm cắp điện thoại hoàn toàn hoặc tiếp xúc với vi-rút độc hại thông qua các bản tải xuống bị xâm phạm, bạn vẫn nên thực hiện các biện pháp phòng ngừa thông thường để tránh tiếp xúc với các hệ thống có thể truy cập độc hại vào thiết bị cá nhân của bạn. Hình ảnh lịch sự của Exogear.

    Trung tâm phòng ngừa rõ ràng nhất xung quanh chỉ đơn giản là không cần thiết phải sạc điện thoại của bạn bằng hệ thống của bên thứ ba:

    Giữ thiết bị của bạn đứng đầu: Biện pháp phòng ngừa rõ ràng nhất là giữ cho thiết bị di động của bạn được sạc. Tạo thói quen sạc điện thoại tại nhà và văn phòng của bạn khi bạn không chủ động sử dụng hoặc ngồi tại bàn làm việc. Càng ít lần bạn thấy mình nhìn chằm chằm vào thanh pin 3% màu đỏ khi bạn đi du lịch hoặc xa nhà, thì càng tốt.

    Mang theo bộ sạc cá nhân: Bộ sạc đã trở nên nhỏ và nhẹ đến mức chúng hiếm khi nặng hơn cáp USB thực tế mà chúng gắn vào. Ném bộ sạc vào túi để bạn có thể sạc điện thoại của mình và duy trì quyền kiểm soát cổng dữ liệu.

    Mang theo pin dự phòng: Cho dù bạn chọn mang theo pin dự phòng đầy đủ (đối với các thiết bị cho phép bạn trao đổi pin vật lý) hoặc pin dự trữ ngoài (như pin 2600mAh nhỏ bé này), bạn có thể sử dụng lâu hơn mà không cần buộc điện thoại vào kiosk hoặc ổ cắm trên tường.

    Ngoài việc đảm bảo điện thoại của bạn duy trì pin đầy, còn có các kỹ thuật phần mềm bổ sung mà bạn có thể sử dụng (mặc dù, như bạn có thể tưởng tượng, những điều này không lý tưởng và không được đảm bảo để hoạt động trong cuộc khai thác vũ khí liên tục phát triển). Như vậy, chúng ta không thể thực sự chứng thực bất kỳ kỹ thuật nào trong số những kỹ thuật này là thực sự hiệu quả, nhưng chúng chắc chắn hiệu quả hơn là không làm gì cả.

    Khóa điện thoại của bạn: Khi điện thoại của bạn bị khóa, thực sự bị khóa và không thể truy cập mà không cần nhập mã PIN hoặc mật mã tương đương, điện thoại của bạn không nên ghép nối với thiết bị được kết nối. Các thiết bị iOS sẽ chỉ ghép nối khi được mở khóa - nhưng một lần nữa, như chúng tôi đã nhấn mạnh trước đó, việc ghép đôi diễn ra trong vòng vài giây để bạn chắc chắn rằng điện thoại thực sự bị khóa.

    Tắt điện thoại: Kỹ thuật này chỉ hoạt động trên một kiểu điện thoại dựa trên kiểu điện thoại vì một số điện thoại sẽ, mặc dù bị tắt nguồn, vẫn cấp nguồn cho toàn bộ mạch USB và cho phép truy cập vào bộ lưu trữ flash trong thiết bị.

    Vô hiệu hóa Ghép nối (Chỉ dành cho thiết bị iOS bị bẻ khóa): Jonathan Zdziarski, được đề cập trước đó trong bài viết, đã phát hành một ứng dụng nhỏ cho các thiết bị iOS đã bẻ khóa cho phép người dùng cuối kiểm soát hành vi ghép nối của thiết bị. Bạn có thể tìm thấy ứng dụng của anh ấy, PairLock, trong Cydia Store và tại đây.

    Một kỹ thuật cuối cùng bạn có thể sử dụng, hiệu quả nhưng bất tiện, là sử dụng cáp USB với các dây dữ liệu được tháo hoặc rút ngắn. Được bán dưới dạng cáp chỉ có nguồn điện, các cáp này thiếu hai dây cần thiết để truyền dữ liệu và chỉ còn hai dây để truyền tải điện. Tuy nhiên, một trong những nhược điểm của việc sử dụng cáp như vậy là thiết bị của bạn thường sẽ sạc chậm hơn vì bộ sạc hiện đại sử dụng các kênh dữ liệu để liên lạc với thiết bị và đặt ngưỡng truyền tối đa thích hợp (không có giao tiếp này, bộ sạc sẽ mặc định là ngưỡng an toàn thấp nhất).


    .