Koduleht » kuidas » Mis on “mahla tõstmine” ja kas ma peaksin vältima avalikke telefonilaadijaid?

    Mis on “mahla tõstmine” ja kas ma peaksin vältima avalikke telefonilaadijaid?

    Teie nutitelefon vajab laadimist veel jälle ja olete miil kaugusel laadijast kodus; et avalik laadimiskiosk otsib üsna paljutõotavat - lihtsalt ühendage telefon ja hankige magus, magus energia. Mis vőib minna valesti, eks? Tänu mobiiltelefoni riist- ja tarkvaraprojektide ühistele tunnustele on lugeda veel mõningaid asju, et rohkem teada saada mahla laadimise ja selle vältimise kohta.

    Mis täpselt on mahla tõstmine?

    Sõltumata sellest, millist kaasaegset nutitelefoni teil on - olgu see siis Android-seade, iPhone või BlackBerry - on kõik ühised funktsioonid kõigis telefonides: toiteallikas ja andmevoog läbivad sama kaabli. Kas te kasutate nüüd standardseid USB miniB-ühendusi või Apple'i varalisi kaableid, on see sama olukord: telefonis aku laadimiseks kasutatav kaabel on sama kaabel, mida kasutate andmete edastamiseks ja sünkroonimiseks.

    See häälestus, sama kaabli andmed / võimsus pakub lähenemise vektorit pahatahtlikule kasutajale, et saada laadimisprotsessi ajal teie telefonile juurdepääs; USB-andme- / toitekaabli kasutamine, et pääseda telefoni andmetele ebaseaduslikult ja / või seadmele pahatahtlikku koodi sisestada, on tuntud kui Juice Jacking.

    Rünnak võib olla sama lihtne kui privaatsuse sissetung, kus teie telefonipaarid laadimiskioskis peidetud arvutiga ja sellised andmed nagu privaatsed fotod ja kontaktandmed edastatakse pahatahtlikku seadmesse. Rünnak võib olla sama invasiivne kui pahatahtliku koodi süstimine otse teie seadmesse. Selle aasta BlackHati turvakonverentsil tutvustavad turvateadlased Billy Lau, YeongJin Jang ja Chengyu laul „MACTANS: pahatahtliku tarkvara sissetungimine pahatahtlike laadijate kaudu iOS-i seadmetesse” ja siin on väljavõte nende esitluse abstraktist:

    Selles esitluses demonstreerime, kuidas iOS-i seadet võib kahjustada ühe minuti jooksul pärast seda, kui see on ühendatud pahatahtliku laadijaga. Kõigepealt uurime Apple'i olemasolevaid turvamehhanisme, et kaitsta meelevaldse tarkvara installeerimise eest, seejärel kirjeldame, kuidas USB-võimeid võimendada nende kaitsemehhanismide möödahiilimiseks. Tulemuseks oleva nakkuse püsivuse tagamiseks näitame, kuidas ründaja võib oma tarkvara varjata samal viisil nagu Apple peidab oma sisseehitatud rakendused.

    Nende haavatavuste praktilise rakendamise demonstreerimiseks ehitasime BeagleBoardi kasutades tõendi tõrjuva laadija (Mactans) kohta. See riistvara valiti selleks, et näidata, kui lihtne on süütu väljanägemisega USB-laadijaid ehitada. Kuigi Mactans ehitati piiratud ajaga ja väikese eelarvega, kaalume ka lühidalt, mis motiveeritud ja hästi rahastatud vastased võiksid saavutada.

    Kasutades odavaid riiuliväliseid riistvara ja silmatorkavat turvaaukust, said nad vähem kui minuti jooksul juurdepääsu praeguse põlvkonna iOS-seadmetele, vaatamata sellele, et Apple on rakendanud selliseid asju, et vältida sellist asja..

    Selline ekspluateerimine on aga vaevu turvaradaril uus löögisagedus. Kaks aastat tagasi 2011. aasta DEF CON turvakonverentsil ehitasid Aires Security, Brian Markuse, Joseph Mlodzianowski ja Robert Rowley uurijad laadimiskioski, et näidata spetsiaalselt mahla tungimise ohtusid ja hoiatama avalikkust, kui haavatavad nende telefonid olid, kui nad olid kioskiga ühendatud - kuvati ülaltoodud pilt kasutajatele pärast pahatahtliku kioski tungimist. Isegi seadmeid, mis olid instrueeritud mitte siduma või jagama andmeid, ohustati endiselt sageli Aires'i turvakeskuse kaudu.

    Veelgi enam murettekitav on see, et pahatahtliku kioski kokkupuude võib tekitada püsiva turvaprobleemi isegi ilma pahatahtliku koodi kohese süstimiseta. Viimasel teemal käsitletud teemal toob turvateadlane Jonathan Zdziarski esile, kuidas iOS-sidumise haavatavus jätkub ja võib pakkuda pahatahtlikele kasutajatele seadmele akna ka pärast seda, kui te pole enam kioskiga ühendust võtnud:

    Kui te ei tunne, kuidas sidumine teie iPhone'is või iPadis toimib, on see tööriist, millega teie töölaud loob teie seadmega usaldusväärse suhte, nii et iTunes, Xcode või muud tööriistad saavad sellega rääkida. Kui töölaua masin on paaristatud, saab see seadmele juurde pääseda mitmetele isiklikele andmetele, sealhulgas aadressiraamatule, märkmetele, fotodele, muusikakogule, sms-andmebaasile, vahemälu kirjutamisele ja isegi telefoni täieliku varukoopia käivitamisele. Kui seade on paaristatud, pääseb see kõik ja rohkem juhtmevabalt igal ajal, sõltumata sellest, kas teil on WiFi-sünkroonimine sisse lülitatud. Sidumine kestab failisüsteemi eluea jooksul, see tähendab, et kui teie iPhone või iPad on ühendatud teise seadmega, kestab sidumise suhe seni, kuni telefoni tehaseseadmesse taastate.

    See mehhanism, mille eesmärk on muuta iOS-seadme kasutamine valutuks ja nauditavaks, võib tegelikult luua üsna valuliku oleku: kiosk, mille iPhone'i laadisite, võib teoreetiliselt säilitada Wi-Fi nabanööri oma iOS-seadmega, et jätkata ligipääsu isegi pärast olete oma telefoni lahti ühendanud ja sattunud lähedalasuvasse lennujaama puhketoolisse, et mängida (või nelikümmend) Angry Birds'i.

     Kui muretsema peaksin olema?

    Me pole midagi murettekitavat siin, How-To Geekis, ja me anname selle teile alati otse: praegu on mahla tõstmine suures osas teoreetiline oht ja võimalus, et teie kohaliku lennujaama kioski USB-laadimisportid on tegelikult saladus andmete siphoning ja pahavara-süstimise arvuti ees on väga madal. See ei tähenda siiski, et peaksite õlgadele õlgama ja unustama viivitamatult väga reaalse turvariski, mis põhjustab nutitelefoni või tahvelarvuti ühendamise tundmatu seadmega.

    Mitu aastat tagasi, kui Firefoxi laiendus Firesheep oli linnade räägimine turvapiirkondades, oli just lihtsa brauseri laienduse suureks teoreetiliseks, kuid siiski väga reaalseks ohuks, mis võimaldab kasutajatel teiste kasutajate veebiserveri kasutaja sessioone kaaperdada kohaliku Wi-Fi sõlme, mis viis oluliste muudatusteni. Lõppkasutajad hakkasid oma sirvimisseansi turvalisust tõsiselt kasutama (kasutades selliseid tehnikaid nagu tunnelimine läbi koduvõrguühenduste või VPN-idega ühendamise) ja suuremad Interneti-ettevõtted tegid suuri turvamuutusi (näiteks kogu brauseri seansi krüptimine ja mitte ainult sisselogimine).

    Just sellisel moel vähendab kasutajate teadlikkust mahla tõstmise ohust nii, et inimesed saavad mahlajooksuks, ja suurendab survet ettevõtetele, et nad oma turvakorraldusi paremini hallaksid (näiteks on suurepärane, et teie iOS-seade paar nii kergesti ja muudab teie kasutaja kogemuse sujuvaks, kuid elueaga sidumise mõju 100% usaldusega seotud seadmesse on üsna tõsine).

    Kuidas vältida mahlade kandmist?

    Kuigi mahla üleandmine ei ole nii laialt levinud ohuks kui otsene telefonivargus või kokkupuude pahatahtlike viirustega ohustatud allalaadimiste kaudu, peaksite siiski kasutama tavapäraseid ettevaatusabinõusid, et vältida kokkupuudet süsteemidega, mis võivad teie isiklikke seadmeid pahatahtlikult kasutada. Pilt Exogearilt.

    Kõige ilmsemad ettevaatusabinõud on keskse tähtsusega, muutes telefoni kasutamise kolmanda osapoole süsteemi abil tarbetuks:

    Hoidke oma seadmed lahti: Kõige ilmsem ettevaatusabinõu on teie mobiilseadme laadimine. Tehke harjumus laadida oma telefoni oma kodus ja kontoris, kui te seda aktiivselt ei kasuta või istute oma töölaua juures. Mida vähem aega leiad end jõudes punase 3% patarei riba juurde, kui olete reisil või kodust eemal, seda parem.

    Hoidke isiklikku laadijat: Laadijad on muutunud nii väikeseks ja kergeks, et nad vaevalt kaaluvad rohkem kui tegelik USB-kaabel. Viska laadija oma kottidesse, et saaksite oma telefoni laadida ja hallata andmete port.

    Varukoopia aku: Kas te valite täieliku varuaku (seadmete puhul, mis võimaldavad teil akut füüsiliselt vahetada) või välist reservakut (nagu see väike 2600 mAh üks), võite minna kauem ilma, et telefon oleks kioski või seinakontakti ühendatud.

    Lisaks sellele, et teie telefon säilitaks täieliku aku, on olemas täiendavad tarkvaratehnikad, mida saate kasutada (kuigi, nagu te võite ette kujutada, on need vähem kui ideaalsed ja ei ole garanteeritud töötama, sest turvalisuse kasutamisel toimub pidevalt arenev relvavõitlus). Sellisena ei saa me tõepoolest toetada ühtegi neist tehnikatest tõeliselt tõhusaks, kuid nad on kindlasti tõhusamad kui mitte midagi teha.

    Telefoni lukustamine: Kui teie telefon on lukustatud, tõesti lukus ja ligipääsetav ilma PIN-koodi või samaväärse pääsukoodi sisestamiseta, ei tohiks telefon siduda sellega ühendatud seadmega. iOS-seadmed paaristuvad ainult lukustamata, kuid jälle, nagu me varem rõhutasime, toimub sidumine mõne sekundi jooksul, nii et teil oleks parem veenduda, et telefon on tõesti lukus.

    Toite telefon alla: See meetod töötab telefonimudelil ainult telefonimudelil, kuna mõned telefonid on toite väljalülitamisest hoolimata võimelised kogu USB-ahelale ja võimaldavad juurdepääsu seadme mäluseadmele.

    Keela sidumine (ainult Jailbroken iOS-i seadmed): Artiklis varem mainitud Jonathan Zdziarski avaldas väikese rakenduse jailbroken iOS seadmetele, mis võimaldavad lõppkasutajal kontrollida seadme sidumist. Tema rakenduse PairLock leiate Cydia poest ja siit.

    Üks lõplik tehnika, mida saab kasutada, kuid mis on tõhus, kuid ebamugav, on kasutada USB-kaablit, mille andmejuhtmed on eemaldatud või lühikesed. Need kaablid on müüdud ainult toitejuhtmetena, need kaablid puuduvad kahest juhtmest, mis on vajalikud andmeedastamiseks ja millel on alles kaks elektritoitel olevat juhtmeid. Sellise kaabli kasutamise üks külgi on aga see, et teie seade laadib tavaliselt aeglasemalt, kuna tänapäevased laadijad kasutavad andmesidekanaleid seadmega suhtlemiseks ja seadistavad sobiva maksimaalse ülekandekünnise (ilma selleta, laadija laadib vaikimisi madalaim ohutu künnis).


    .