O que é Juice Jacking, e devo evitar carregadores de telefone público?
Seu smartphone precisa de recarga ainda novamente e você está a milhas do carregador em casa; o quiosque de cobrança pública parece bastante promissor - basta conectar o telefone e obter a energia doce e doce que você deseja. O que poderia dar errado, certo? Graças a traços comuns no design de hardware e software de celular, muitas coisas - leia mais para aprender mais sobre jacking de suco e como evitá-lo.
O que exatamente é Juice Jacking?
Independentemente do tipo de smartphone moderno que você tem - seja um dispositivo Android, iPhone ou BlackBerry -, há um recurso comum em todos os telefones: a fonte de alimentação e o fluxo de dados passam pelo mesmo cabo. Se você está usando a conexão USB miniB agora padrão ou os cabos proprietários da Apple, é a mesma situação: o cabo usado para recarregar a bateria do telefone é o mesmo que você usa para transferir e sincronizar seus dados.
Essa configuração, dados / energia no mesmo cabo, oferece um vetor de abordagem para um usuário mal-intencionado obter acesso ao telefone durante o processo de carregamento; aproveitando o cabo de dados / energia USB para acessar ilegitimamente os dados do telefone e / ou injetar código malicioso no dispositivo é conhecido como Juice Jacking.
O ataque pode ser tão simples quanto uma invasão de privacidade, em que o telefone é emparelhado com um computador escondido dentro do quiosque de cobrança, e informações como fotos privadas e informações de contato são transferidas para o dispositivo malicioso. O ataque também pode ser tão invasivo quanto uma injeção de código malicioso diretamente no seu dispositivo. Na conferência de segurança BlackHat deste ano, os pesquisadores de segurança Billy Lau, YeongJin Jang e Chengyu Song estão apresentando “MACTANS: Injetando Malware em Dispositivos iOS Via Carregadores Maliciosos”, e aqui está um trecho de seu resumo da apresentação:
Nesta apresentação, demonstramos como um dispositivo iOS pode ser comprometido dentro de um minuto depois de ser conectado a um carregador mal-intencionado. Primeiro, examinamos os mecanismos de segurança existentes da Apple para proteger contra a instalação arbitrária de software e, em seguida, descrevemos como os recursos USB podem ser aproveitados para contornar esses mecanismos de defesa. Para garantir a persistência da infecção resultante, mostramos como um invasor pode ocultar seu software da mesma maneira que a Apple esconde seus próprios aplicativos integrados.
Para demonstrar a aplicação prática dessas vulnerabilidades, criamos um carregador malicioso de prova de conceito, chamado Mactans, usando um BeagleBoard. Este hardware foi selecionado para demonstrar a facilidade com que carregadores USB maliciosos de aparência inocente podem ser construídos. Embora a Mactans tenha sido construída com um tempo limitado e um orçamento pequeno, também consideramos brevemente o que os adversários mais motivados e bem financiados poderiam realizar..
Usando hardware barato disponível no mercado e uma vulnerabilidade de segurança gritante, eles conseguiram acessar os dispositivos iOS da geração atual em menos de um minuto, apesar das inúmeras precauções de segurança que a Apple estabeleceu para especificamente evitar esse tipo de coisa..
Esse tipo de exploração dificilmente é um novo sinal no radar de segurança. Há dois anos, na conferência de segurança DEF CON de 2011, pesquisadores da Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley construíram um quiosque de cobrança para demonstrar especificamente os perigos do suco e alertar o público sobre quão vulneráveis seus telefones eram quando conectado a um quiosque - a imagem acima foi exibida aos usuários depois que eles foram colocados no quiosque malicioso. Mesmo dispositivos que foram instruídos a não emparelhar ou compartilhar dados ainda eram frequentemente comprometidos pelo quiosque da Aires Security..
Ainda mais preocupante é que a exposição a um quiosque malicioso poderia criar um problema de segurança persistente, mesmo sem a injeção imediata de código malicioso. Em um artigo recente sobre o assunto, o pesquisador de segurança Jonathan Zdziarski destaca como a vulnerabilidade de emparelhamento do iOS persiste e pode oferecer aos usuários mal-intencionados uma janela para o seu dispositivo mesmo depois que você não está mais em contato com o quiosque:
Se você não estiver familiarizado com o funcionamento do pareamento em seu iPhone ou iPad, esse é o mecanismo pelo qual sua área de trabalho estabelece um relacionamento confiável com o dispositivo para que o iTunes, o Xcode ou outras ferramentas possam conversar com ele. Uma vez que uma máquina desktop tenha sido emparelhada, ela pode acessar uma série de informações pessoais no dispositivo, incluindo seu catálogo de endereços, anotações, fotos, coleta de músicas, banco de dados de sms, cache de digitação e até pode iniciar um backup completo do telefone. Quando um dispositivo é emparelhado, tudo isso e muito mais podem ser acessados sem fio a qualquer momento, independentemente de você ter a sincronização Wi-Fi ativada. Um emparelhamento dura a vida do sistema de arquivos: ou seja, quando o seu iPhone ou iPad é emparelhado com outra máquina, esse relacionamento de emparelhamento dura até que você restaure o telefone para um estado de fábrica..
Este mecanismo, destinado a tornar o uso do seu dispositivo iOS indolor e agradável, pode realmente criar um estado doloroso: o quiosque que você acabou de recarregar seu iPhone pode, teoricamente, manter um cabo umbilical Wi-Fi para seu dispositivo iOS para acesso contínuo mesmo depois você desconectou seu telefone e caiu em uma espreguiçadeira do aeroporto para jogar uma rodada (ou quarenta) de Angry Birds.
Como eu deveria estar preocupado?
Nós somos tudo menos alarmistas aqui no How-To Geek, e nós sempre damos a você diretamente: atualmente o suco de jacking é uma ameaça em grande parte teórica, e as chances de que as portas de carregamento USB no quiosque do seu aeroporto local são na verdade um segredo frente para um sifão de dados e computador de injeção de malware são muito baixos. Isso não significa, no entanto, que você deve apenas dar de ombros e esquecer rapidamente o risco de segurança real que a conexão do seu smartphone ou tablet em um dispositivo desconhecido representa.
Vários anos atrás, quando a extensão Firefox Firesheep foi a conversa da cidade nos círculos de segurança, era precisamente a ameaça em grande parte teórica, mas ainda muito real, de uma simples extensão de navegador que permitia aos usuários seqüestrar as sessões de usuários de outros usuários na Internet. nó de Wi-Fi local que levou a mudanças significativas. Os usuários finais começaram a levar a segurança da sessão de navegação mais a sério (usando técnicas como tunelamento através de suas conexões de internet domésticas ou conectando-se a VPNs) e grandes empresas de internet fizeram grandes mudanças de segurança (como criptografar toda a sessão do navegador e não apenas o login).
Precisamente dessa forma, conscientizar os usuários sobre a ameaça do suco aumenta a chance de que as pessoas sejam estimuladas e aumenta a pressão sobre as empresas para melhor gerenciar suas práticas de segurança (é ótimo, por exemplo, que o seu dispositivo iOS se emparelhe tão facilmente torna a experiência do usuário tranquila, mas as implicações do emparelhamento da vida com 100% de confiança no dispositivo pareado são bastante sérias).
Como posso evitar o jejum de suco?
Embora o suco jacking não seja uma ameaça tão ampla quanto o roubo de telefone ou a exposição a vírus mal-intencionados por meio de downloads comprometidos, você ainda deve tomar precauções de senso comum para evitar a exposição a sistemas que podem acessar seus dispositivos pessoais com malícia.. Imagem cortesia de Exogear.
As precauções mais óbvias se concentram em simplesmente tornar desnecessário carregar seu telefone usando um sistema de terceiros:
Mantenha seus dispositivos recarregados: A precaução mais óbvia é manter o seu dispositivo móvel carregado. Crie o hábito de carregar seu telefone em casa e no escritório quando não estiver usando-o ativamente ou sentado em sua mesa para trabalhar. Quanto menos vezes você estiver olhando para uma barra de bateria vermelha de 3% quando estiver viajando ou longe de casa, melhor.
Carregue um carregador pessoal: Os carregadores tornaram-se tão pequenos e leves que dificilmente pesam mais do que o cabo USB a que se conectam. Coloque um carregador na sua bolsa para poder carregar seu próprio telefone e manter o controle sobre a porta de dados.
Leve uma bateria de backup: Se você optar por levar uma bateria sobressalente completa (para dispositivos que permitem a troca física da bateria) ou uma bateria de reserva externa (como essa pequena 2600mAh), você pode ir mais longe sem precisar amarrar o telefone a um quiosque ou tomada.
Além de garantir que seu telefone mantenha uma bateria completa, existem técnicas adicionais de software que você pode usar (embora, como você pode imaginar, elas sejam menos que ideais e não funcionem garantidamente, devido à constante corrida armamentista de falhas de segurança). Como tal, não podemos endossar verdadeiramente nenhuma destas técnicas como verdadeiramente eficazes, mas elas são certamente mais eficazes do que não fazer nada.
Bloquear o seu telefone: Quando o telefone está bloqueado, bloqueado e inacessível sem a introdução de um PIN ou senha equivalente, o telefone não deve emparelhar com o dispositivo ao qual está conectado. Os dispositivos iOS só serão emparelhados quando desbloqueados, mas, novamente, como destacamos anteriormente, o emparelhamento acontece em segundos. Por isso, é melhor verificar se o smartphone está realmente bloqueado.
Desligue o telefone: Essa técnica só funciona em um modelo de telefone por modelo de telefone, já que alguns telefones, apesar de desligados, ainda alimentam todo o circuito USB e permitem o acesso ao armazenamento flash no dispositivo..
Desativar o emparelhamento (apenas dispositivos iOS com jailbreak): Jonathan Zdziarski, mencionado anteriormente no artigo, lançou um pequeno aplicativo para dispositivos iOS com jailbreak que permite ao usuário final controlar o comportamento de emparelhamento do dispositivo. Você pode encontrar o aplicativo dele, PairLock, na Cydia Store e aqui.
Uma técnica final que você pode usar, que é eficaz, mas inconveniente, é usar um cabo USB com os cabos de dados removidos ou em curto. Vendidos como cabos “somente de energia”, esses cabos não possuem os dois fios necessários para a transmissão de dados e têm apenas os dois fios para a transmissão de energia restante. Uma das desvantagens de usar esse cabo, no entanto, é que seu dispositivo normalmente carrega mais lentamente, pois os carregadores modernos usam os canais de dados para se comunicar com o dispositivo e definem um limite de transferência máximo apropriado (sem essa comunicação, o carregador será padronizado o limiar de segurança mais baixo).
.