Kas ir "Sulu sprauga", un vai man vajadzētu izvairīties no publiskiem tālruņa lādētājiem?

Satura rādītājs:

Kas ir "Sulu sprauga", un vai man vajadzētu izvairīties no publiskiem tālruņa lādētājiem?
Kas ir "Sulu sprauga", un vai man vajadzētu izvairīties no publiskiem tālruņa lādētājiem?

Video: Kas ir "Sulu sprauga", un vai man vajadzētu izvairīties no publiskiem tālruņa lādētājiem?

Video: Kas ir
Video: Fix This Type Of File Can Harm Your Computer Chrome Alert - YouTube 2024, Aprīlis
Anonim
Image
Image

Jūsu viedtālrunim ir jāuzlādēvēl atkal un jūs esat attālumā no lādētāja mājās; ka valsts maksas kiosks izskatās diezgan daudzsološs - vienkārši pievienojiet savu tālruni un iegūstiet saldo, saldo, enerģiju, kuru jūs alkstat. Kas varētu notikt nepareizi, vai ne? Pateicoties kopīgām iezīmēm mobilā tālruņa aparatūras un programmatūras projektēšanā, ir diezgan daudzas lietas - lasiet tālāk, lai uzzinātu vairāk par sulu uzpūšanu un to, kā to izvairīties.

Kas tieši ir sula?

Neatkarīgi no tā, kāda veida mūsdienu viedtālrunis jums ir, piemēram, Android ierīce, iPhone vai BlackBerry, visos tālruņos ir viena kopīga iezīme: strāvas padeve un datu plūsma iet caur to pašu kabeli. Neatkarīgi no tā, vai izmantojat tagad standarta USB miniB savienojumu vai Apple patentētās kabeļus, tā ir tāda pati situācija: kabelis, kas tiek izmantots akumulatora uzlādēšanai tālrunī, ir tas pats kabelis, ko izmantojat, lai pārsūtītu un sinhronizētu savus datus.

Šis iestatījums, dati un jauda vienam un tam pašam kabeli piedāvā pieejas vektoru ļaundabīgajam lietotājam, lai piekļūtu jūsu tālrunim lādēšanas procesā; piesaistot USB datu / barošanas kabeli, lai nelikumīgi piekļūtu tālruņa datiem un / vai injicētu ļaundabīgo kodu ierīcē, ir pazīstams kā Sulu spraudīšana.

Uzbrukums var būt tikpat vienkāršs kā privātuma iebrukums, kurā jūsu tālrunis pārī ar datoru, kas ir noslēpts iekasēšanas kioskā, un informācija, piemēram, privātās fotogrāfijas un kontaktinformācija, tiek pārsūtīta uz ļaunprātīgu ierīci. Uzbrukums var būt tikpat invazīvs kā ļaundabīga koda injekcija tieši jūsu ierīcē. Šī gada BlackHat drošības konferencē drošības pētnieki Billy Lau, YeongJin Jang un Chengyu Song prezentē "MACTANS: injicējot ļaunprātīgo programmatūru iOS ierīcēs, izmantojot ļaunprātīgas lādētājus", un šeit ir izvilkums no viņu prezentācijas abstrakts:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Izmantojot lētu bezapkalpes aparatūru un acīmredzamu drošības ievainojamību, viņi varēja piekļūt pašreizējās paaudzes iOS ierīcēm mazāk nekā minūti, neraugoties uz daudzajiem drošības pasākumiem, ko Apple ir ieviesis, lai īpaši novērstu šāda veida lietojumu.

Taču šāda veida ekspluatācija ir diez vai jauns drošības radara efekts. Pirms diviem gadiem 2011. gada DEF CON drošības konferencē pētnieki no Aires Security, Brian Markus, Joseph Mlodzianowski un Robert Rowley izveidoja uzlādes kiosku, lai konkrēti parādītu sulas uzpūšanas briesmas un brīdinātu sabiedrību par to, cik viņu tālruņi ir neaizsargāti savienots ar kiosku - iepriekš minētais attēls tika parādīts lietotājiem pēc tam, kad viņi bija iekļuvuši ļaunprātīgā kioskā. Arī Aires Security kioska dēļ bieži tika apdraudētas arī ierīces, kurām tika uzdots nepievienoties vai koplietot datus.
Taču šāda veida ekspluatācija ir diez vai jauns drošības radara efekts. Pirms diviem gadiem 2011. gada DEF CON drošības konferencē pētnieki no Aires Security, Brian Markus, Joseph Mlodzianowski un Robert Rowley izveidoja uzlādes kiosku, lai konkrēti parādītu sulas uzpūšanas briesmas un brīdinātu sabiedrību par to, cik viņu tālruņi ir neaizsargāti savienots ar kiosku - iepriekš minētais attēls tika parādīts lietotājiem pēc tam, kad viņi bija iekļuvuši ļaunprātīgā kioskā. Arī Aires Security kioska dēļ bieži tika apdraudētas arī ierīces, kurām tika uzdots nepievienoties vai koplietot datus.

Vēl vairāk satraucoša ir tā, ka ļaunprātīgas kioska pakļaušana var radīt ilgstošu drošības problēmu arī bez tūlītējas ļaundabīga koda injekcijas. Nesenajā rakstā par šo tēmu drošības pētnieks Jonathan Zdziarski izceļ, kā iOS nepārtraukti tiek novērsta neaizsargātība, un var piedāvāt ļaunprātīgiem lietotājiem logu jūsu ierīcē arī pēc tam, kad vairs nesazināsieties ar kiosku:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Šis mehānisms, kura mērķis ir padarīt iOS ierīci nesāpīgāku un patīkamu, faktiski var radīt diezgan sāpīgu stāvokli: kiosks, kuru jūs vienkārši uzlādējāt savu iPhone ar var, teorētiski saglabā Wi-Fi nabassaites padevi jūsu iOS ierīcē, lai turpinātu piekļuvi pat pēc jūs esat atvienojies no tālruņa un nokļūst tuvējā lidostas atpūtas krēslā, lai spēlētu ap četrdesmit (vai četrdesmit) Angry Birds.

Cik satraucies man vajadzētu būt?

Mēs nekādā ziņā neuztraucamies par How-To Geek, un mēs vienmēr jums to darām taisni: patlaban sulas spraugas ir lielākoties teorētiski draudi, un izredzes, ka jūsu vietējā lidostā esošās kioska USB ieejas ostas patiešām ir noslēpums datu sifonēšanas un ļaundabīgo programmu injicējamā datora priekšpuse ir ļoti zema. Tomēr tas nenozīmē, ka jums vajadzētu vienkārši noslaucīt plecus un nekavējoties aizmirst par ļoti reālu drošības risku, ka jūsu viedtālrunis vai planšetdatori tiek pievienoti nezināmai ierīcei.
Mēs nekādā ziņā neuztraucamies par How-To Geek, un mēs vienmēr jums to darām taisni: patlaban sulas spraugas ir lielākoties teorētiski draudi, un izredzes, ka jūsu vietējā lidostā esošās kioska USB ieejas ostas patiešām ir noslēpums datu sifonēšanas un ļaundabīgo programmu injicējamā datora priekšpuse ir ļoti zema. Tomēr tas nenozīmē, ka jums vajadzētu vienkārši noslaucīt plecus un nekavējoties aizmirst par ļoti reālu drošības risku, ka jūsu viedtālrunis vai planšetdatori tiek pievienoti nezināmai ierīcei.

Pirms vairākiem gadiem, kad Firefox paplašinājums Firesheep bija diskusija par pilsētu drošības aprindās, tieši pārlieku teorētiski, bet joprojām ļoti reāli draudēja vienkāršs pārlūka paplašinājums, kas lietotājiem ļaundabēja citu lietotāju tīmekļa pakalpojumu lietotāju sesijas vietējais Wi-Fi mezgls, kas izraisīja būtiskas izmaiņas. Gala lietotāji sāka nopietni uztvert pārlūkošanas sesijas drošību (izmantojot tādus paņēmienus kā tuneļošana caur mājas interneta pieslēgumu vai savienojumu ar VPN), un lielākie interneta uzņēmumi veikuši lielas drošības izmaiņas (piemēram, visas pārlūka sesijas šifrēšana, nevis tikai pieteikšanās).

Tieši tādā veidā, informējot lietotājus par sulas spiediena draudiem, samazinās iespēja, ka cilvēki sūkos, un palielinās spiediens uz uzņēmumiem, lai labāk pārvaldītu savas drošības prakses (tas ir lieliski, piemēram, ka jūsu iOS ierīču pāri ir tik viegli un padara jūsu lietotāja pieredzi gludu, bet dzīves ilguma pāru sekas ar 100% uzticību pārī savienotai ierīcei ir diezgan nopietnas).

Kā es varu izvairīties no sulas apvalka?

Image
Image

Kaut arī sarkano rozetē nav tik plaši izplatītas draudi kā tieša tālruņa zādzība vai ļaunprātīgu vīrusu iedarbība, izmantojot kompromitētās lejupielādes, joprojām jārīkojas, lai izvairītos no sistēmas, kas var ļaunprātīgi piekļūt savām personiskajām ierīcēm.Image pieklājīgi no Exogear.

Visredzamākie piesardzības pasākumi ir vērsti uz to, lai lādētu no sava tālruņa, izmantojot trešās puses sistēmu, nevajadzētu:

Saglabājiet ierīču pievienošanu off: Visredzamākais piesardzības mērķis ir saglabāt mobilo ierīci. Padariet to par parastu uzlādēt tālruni savā mājā un birojā, ja to nelietojat aktīvi vai sēžat pie sava galda, strādājot. Jo vairāk reižu, kad jūs ceļojat vai atrodaties mājās, jūs skatāties par sarkanu 3% baterijas joslu, jo labāk.

Pārnest personīgo lādētāju: Lādētāji ir kļuvuši tik mazi un viegls, ka tos gandrīz neuzskata par lielākiem nekā faktiskais USB kabelis, kuru tie piestiprina. Ievietojiet lādētāju maisā, lai jūs varētu uzlādēt savu tālruni un uzturēt kontroli pār datu portu.

Veikt rezerves akumulatoru: Neatkarīgi no tā, vai jūs izvēlaties veikt pilnīgu rezerves akumulatoru (ierīcēm, kas ļauj fiziski pārveidot akumulatoru) vai ārējo rezerves akumulatoru (piemēram, šo mazo 2600mAh vienu), jūs varat iet ilgāk, neizmantojot tālruni kioskā vai sienas kontaktligzdā.

Papildus tam, lai jūsu tālrunis uzturētu pilnu akumulatoru, ir arī papildu programmatūras metodes, kuras jūs varat izmantot (lai gan, kā jūs to varat iedomāties, tie ir mazāk nekā ideāli un nav garantēti, jo pastāvīgi attīstās drošības sacensības par drošības jautājumiem). Tādējādi mēs nevaram īsti atbalstīt nevienu no šīm metodēm kā patiesi efektīvu, taču tie noteikti ir efektīvāki nekā neko nedarīt.

Bloķēt tālruni: Kad tālrunis ir bloķēts, tas ir patiesi bloķēts un nepieejams bez PIN vai līdzvērtīgas piekļuves koda ievades, tālrunis nedrīkst savienot pārī ar ierīci, kurā tā ir pievienota. iOS ierīces pārtrauks tikai tad, kad tas tiks atbloķēts, bet atkal, kā mēs to jau iepriekš uzsvērām, savienošana pārī notiek dažu sekunžu laikā, lai jūs varētu labāk pārliecināties, vai tālrunis patiešām ir bloķēts.

Pieslēdziet tālruni: Šis paņēmiens darbojas tikai tālruņa modelī pēc tālruņa modeļa, jo daži tālruņi, neraugoties uz to, ka tie tiek izslēgti, joprojām darbojas visā USB ķēdē un ļauj piekļūt ierīces atmiņā saglabātajai atmiņai.

Atspējot savienošanu pārī (tikai iOS ierīcēs): Jonathan Zdziarski, kas iepriekš minēts rakstā, izlaida nelielu pieteikumu par jailbroken iOS ierīcēm, kas ļauj gala lietotājam kontrolēt ierīces pāru darbību. Jūs varat atrast savu pieteikumu PairLock Cydia veikalā un šeit.

Viens no pēdējiem paņēmieniem, ko jūs varat izmantot, kas ir efektīva, bet neērtā, ir USB kabeļa lietošana, izmantojot vai nu noņemtu, vai noapaļotu datu vadu. Pārdots kā "tikai strāvas" kabeļi, šajos kabeļos trūkst divu vadu, kas vajadzīgi datu pārraidei, un ir tikai divi vadi, kas palikuši elektroenerģijas pārvadei. Viena no šāda veida kabeļa nepilnībām ir tā, ka jūsu ierīce parasti lādē lēnāk, jo mūsdienu lādētāji izmanto datu kanālus, lai sazinātos ar ierīci, un iestatītu atbilstošu maksimālo pārsūtīšanas slieksni (ja nav šāda paziņojuma, lādētājs pēc noklusējuma būs zemākais drošais slieksnis).

Visbeidzot, vislabākā aizsardzība pret apdraudētu mobilo ierīci ir izpratne. Saglabājiet ierīci uzlādētu, ieslēdziet operētājsistēmas sniegtos drošības līdzekļus (zinot, ka tie nav droši, un katra drošības sistēma var tikt izmantota), kā arī izvairīties no tālruņa pieslēgšanas nezināmām uzlādes stacijām un datoriem tādā pašā veidā, kā jūs saprātīgi neizmantojat pielikumus no nezināmajiem sūtītājiem.

Ieteicams: