Mi az a Juice Jacking? Miért ne tölthetné fel telefonját a repülőtéren, a vasútállomáson és más nyilvános helyeken?

Mi az a Juice Jacking? Miért ne tölthetné fel telefonját a repülőtéren, a vasútállomáson és más nyilvános helyeken?

Van egy meglehetősen gyakori helyzet a következő. Tegyük fel, hogy a szeretett telefonod akkumulátora lassan lemerül, miközben érdekes beszélgetést folytatsz új barátnőddel a Facebookon , és a "jó hír" az, hogy otthon felejtetted a rohadt töltőt, Aztán egyszer csak meglátsz egy nyilvános USB-töltési bejegyzést a sarkon. Habozás nélkül bedugtad a telefont, és tovább élvezted a befejezetlen beszélgetés édes ízeit. Ez a kényelem érzése olyan hackerek áldozatává tehet, akik személyes adatait akarják gyűjteni, és profitálni akarnak azokból.

Mi is pontosan az a Jacking Juice?

Mi az a Juice Jacking? Miért ne tölthetné fel telefonját a repülőtéren, a vasútállomáson és más nyilvános helyeken?

A mai modern okostelefon típusától függetlenül, legyen az Android , iPhone vagy BlackBerry készülék, van egy közös jellemző: a töltési teljesítmény és az adatáramlás ugyanazon a porton és kábelen keresztül. Függetlenül attól, hogy a jelenlegi szabványos USB miniB-t, USB TypeC csatlakozást vagy az Apple szabadalmaztatott Lightning kábelét használja, az akkumulátor töltésére szolgáló kábel a telefonon lévő adatok átvitelére és szinkronizálására is szolgál.

„Csak azáltal, hogy telefonját egy ismeretlen töltési forráshoz csatlakoztatja, fennáll a veszélye annak, hogy készülékét megfertőzi a rosszindulatú program. Megfizetheti az árát az összes adatával” – magyarázza Drew Paik, az Authentic8 biztonsági szakértője.

Nyilvános Wi-Fi és telefon töltőpontok gyakran találhatók olyan helyeken, mint a repülőterek, repülőgépek, parkok vagy kongresszusi központok. A telefon ezekhez a töltési pontokhoz való csatlakoztatása jelentős kockázatokkal jár.

"A telefon töltéséhez használt kábel egyben az is, amely adatokat visz a telefonról egy másik eszközre. Ha például iPhone-ját a Mac-hez csatlakoztatja a töltőkábellel, fényképeket tölthet le telefonjáról a Mac-re. Ha a nyilvános töltőportot feltörik, a rosszfiúk korlátlanul hozzáférhetnek az Ön adataihoz” – magyarázta Paik úr.

Ezek az adatok lehetnek e-mailek, üzenetek, fényképek vagy névjegyek. Ezt az információhackelési módszert "juice jacking"-nek hívják – ez a kifejezés 2011-ben jött létre. Tavaly az emberek felfedezték a "videojack" módszert is, amely feltört csatlakozási portokat és képernyőket használ. A telefon képernyőjén mindent rögzíthet, amit a felhasználó gépel és megnéz.

Egyszerűen érthető, hogy ezek a magánélet megsértése. Pontosabban, az olyan adatok, mint a privát fotók és a kapcsolatfelvételi adatok rosszindulatú eszközökre másolódnak a nyilvános töltőeszközökhöz való csatlakozáson keresztül. Ezenkívül a hackerek rosszindulatú kódot is továbbíthatnak közvetlenül az Ön készülékére, majd hosszú időn keresztül információkat lophatnak el. Az idei BlackHat biztonsági konferencián Billy Lau, YeongJin Jang és Chengyu Song biztonsági kutatók „MACTANS: Introducing malware to iOS devices through unsecured chargers.” Bao” témában mutatták be, és itt egy részlet az előadásukból:

„Ebben a prezentációban bemutatjuk, hogy az iOS-eszközök miként kerülhetnek veszélybe egyetlen percen belül azután, hogy egy rosszindulatú töltőhöz csatlakoztatják őket. Először áttekintjük az Apple meglévő biztonsági mechanizmusait, amelyek védelmet nyújtanak az önkényes szoftvertelepítésekkel szemben, majd leírjuk, hogy az USB-portok hogyan használhatók fel e védelmi mechanizmusok megkerülésére. A rosszindulatú kódok létezésének bizonyítására megmutatjuk, hogyan rejthetik el a támadók a rosszindulatú programjaikat ugyanúgy, ahogy az Apple elrejti a saját beépített alkalmazásait. A biztonsági rések valós következményeinek bemutatása érdekében információkat gyűjtöttünk a BeagleBoard segítségével, a Mactans nevű rosszindulatú töltőkoncepcióról.

Olcsó hardver használatával és az eszközök biztonsági réseit kihasználva a hackerek kevesebb mint egy perc alatt hozzáférhetnek a jelenlegi iOS-eszközökhöz, annak ellenére, hogy az Apple számos biztonsági intézkedést vezetett be a probléma kezelésére.

Sok évvel ezelőtt, a DEF CON 2011 biztonsági konferencián az Aires Security biztonsági kutatói: Brian Markus, Joseph Mlodzianowski és Robert Rowley töltőkioszkot építettek, hogy kifejezetten bemutassák a Juice Jacking veszélyét, és figyelmeztessék a közvéleményt a telefonok összekapcsolásának veszélyeire. mérgező töltőkioszkokhoz.

Még nagyobb aggodalomra ad okot, hogy a rosszindulatú töltőkioszkoknak való kitettség biztonsági problémát okozhat, amely akkor is fennáll, ha az eszköz már nincs csatlakoztatva a töltőkioszkhoz. A témáról szóló közelmúltbeli cikkében Jonathan Zdziarski biztonsági kutató felvázolja, hogyan maradnak fenn az iOS párosítási sebezhetőségei, és hogyan adhatnak ablakot a rosszindulatú felhasználóknak az eszközére még akkor is, ha már nincs kapcsolatban a kioszkkal:

„Ha nem tudja, hogyan kell párosítani iPhone-ján vagy iPadjén, ez az a párosítási mechanizmus, amellyel számítógépe megbízható kapcsolatot létesít telefonjával, így csatlakozik az iTuneshoz, az Xcode-hoz vagy más eszközökhöz. Miután egy asztali számítógépet párosított egy telefonnal, számos személyes információhoz férhet hozzá a telefonon, beleértve a névjegyeket, jegyzeteket, fényképeket, zenei gyűjteményt, SMS-adatbázist, gyorsítótárat, és még biztonsági másolatot is készíthet a telefonon lévő összes adatról. Az eszköz párosítása után mindez és még sok más bármikor elérhető vezeték nélkül, függetlenül attól, hogy engedélyezve van-e a WiFi szinkronizálás vagy sem. Ezek a kártevők egy krónikus vírushoz hasonlíthatók, csak akkor tűnnek el, amikor iPhone vagy iPad visszaállítja eredeti beállításait.

Mi az a Juice Jacking? Miért ne tölthetné fel telefonját a repülőtéren, a vasútállomáson és más nyilvános helyeken?

Hogyan kerülhető el a Juice Jacking?

Bár a Juice Jacking jelenleg nem jelent olyan gyakori fenyegetést, mint a telefonlopás vagy a rosszindulatú vírusoknak való kitettség a letöltések révén, a józan ésszel való óvintézkedéseket is meg kell tennie a további expozíció elkerülése érdekében.

Ennek megelőzésének leghatékonyabb és legegyszerűbb módja az, ha korlátozza vagy teljesen elkerüli a telefon harmadik féltől származó töltőrendszerekből való töltését:

Gondoskodjon arról, hogy készülékei akkumulátora lemerüljön: Tegye szokásává, hogy telefonjait otthon és az irodában töltse, amikor éppen nem használja őket. A jelenlegi akkumulátortechnológia lehetővé teszi, hogy kényelmesen töltsön és húzzon ki, anélkül, hogy aggódnia kellene az akkumulátor lemerülése miatt, ezért próbálja meg okostelefonját teljesen feltöltve tartani, mielőtt kimenne. Amellett, hogy a telefon akkumulátora teljesen karbantartott, használhat olyan alkalmazásokat is, amelyek támogatják az energiagazdálkodást és az akkumulátor-takarékosságot. Ezeknek az alkalmazásoknak a hatékonysága még viszonylag ismeretlen, de minden bizonnyal jobb, mint a semmittevés.

Tartalék töltő használata : Ez a legnépszerűbb és legkényelmesebb módja a telefon akkumulátorának töltésének manapság arra az esetre, ha nem tartózkodik otthon, egyszerűen csatlakoztassa telefonját az akkumulátorhoz, hogy bármikor feltölthesse az akkumulátort. Ezzel a töltési módszerrel nem kell aggódnia a biztonsági problémák miatt, de cserébe egy kis pénzt kell költenie tartalék akkumulátor vásárlására, valamint a megfelelő típus kiválasztására, hogy csökkentse a tűz- és robbanásveszélyt, ha nem. használatban.Szerencsére vettem egy kevésbé biztonságos típust.

Használja saját töltőjét váltóáramú aljzattal: Bizonyos esetekben a nyilvános töltőállomások szabványos AC aljzattal és USB töltőporttal is rendelkezhetnek a töltési sebességhez. Ebben az esetben hagyja ki az USB-töltőportokat, és csatlakoztassa telefonja szabványos töltőjét közvetlenül a hálózati aljzathoz. Nincs biztonsági kockázat, ha váltóáramú aljzatot használ, még akkor sem, ha a hálózati forgalom a tápkábelen keresztül történik. Eszköze biztonságban lesz mindaddig, amíg megbízható töltőt használ.

A telefon zárolása: Ha a telefon le van zárva, nem tud párosítani a csatlakoztatott eszközzel. Például az iOS-eszközök csak feloldott állapotban párosulnak. De ismét, amint azt korábban kifejtettük, a párosítás csak néhány másodpercet vesz igénybe, így meg kell győződnie arról, hogy a telefon valóban le van zárva töltés közben.

Kapcsolja ki a telefont: Ez a módszer csak bizonyos telefontípusokra vonatkozik. Annak ellenére, hogy a telefon ki van kapcsolva, a teljes USB-áramkör bekapcsolva marad, és lehetővé teszi a hozzáférést a készülék flash memóriájához.

A párosítás letiltása (csak a feltört iOS-eszközökre vonatkozik): A feltört iOS-eszközök lehetővé teszik a felhasználók számára, hogy szabályozzák az eszköz párosítási viselkedését.

Csak töltéshez használjon adaptert: Ez az utolsó használható intézkedés, nagyon hatékony, de kissé kényelmetlen. Lehet vásárolni csak töltésre alkalmas adaptereket, elég olcsók. Az ilyen típusú adapterekkel semmi probléma nincs. Olyanok, mint egy kis hardverkulcs, amelyet az USB-porthoz kell csatlakoztatni, mielőtt csatlakoztatná a telefon töltőkábelét. Az adatátvitel szerepét betöltő csatlakozótűk le lesznek választva ebben a hardverkulcsban, hogy csak az áramot továbbítsák a kapcsolaton keresztül.

Ennek az adaptertípusnak azonban van egy kis hátulütője is, mégpedig az, hogy csak 1A-re korlátozott áramforrással támogatják a töltést, ami azt jelenti, hogy más gyorstöltési technológiát nem használhat. 1A a maximális teljesítmény, amit kapsz. Azonban sok nyilvános USB-töltőport még lassabb töltési sebességgel rendelkezik. Ezenkívül érdemes megjegyezni, hogy az eszközök csak 500 mA-rel (0,5 A) töltenek a számítógép USB-portjáról, így ez az adapter felgyorsíthatja a töltést, ha számítógépről, laptopról vagy asztali számítógépről tölti a készüléket.

Ha Android-eszközt használ, vásárolhat csak tölthető kábeleket is, amelyek hardverkulcsként működnek, mivel a kábel adattűi hiányoznak, így az adatátvitelt szolgáló kapcsolatok soha nem lesznek lehetségesek kábelen keresztül. Ami az Apple Lightning portját használó eszközöket illeti, úgy tűnik, hogy jelenleg nincsenek csak töltésre alkalmas Lightning-USB-kábel termékek a piacon. Az iOS-felhasználók azonban továbbra is használhatnak csak tölthető adaptereket, amelyek iPhone és Android telefonokkal is működhetnek.

Végső soron a visszaélések elleni legjobb védekezés a saját tudatosságodban rejlik. Mindig tartsa teljesen feltöltött készülékét, rendszeresen frissítse az operációs rendszer által biztosított biztonsági funkciókat (bár ezek használata nem egyszerű, és minden biztonsági rendszer kihasználható), és végül kerülje el, hogy a telefont ugyanúgy ne csatlakoztassa ismeretlen töltőállomásokhoz és számítógépekhez. ismeretlen feladóktól származó e-mail mellékletek megnyitása.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?