Startseite » wie man » Was ist Juice Jacking und sollte ich öffentliche Telefonladegeräte vermeiden?

    Was ist Juice Jacking und sollte ich öffentliche Telefonladegeräte vermeiden?

    Ihr Smartphone muss aufgeladen werden noch wieder und du bist meilenweit vom Ladegerät zu Hause; Dieser öffentliche Ladekiosk sieht vielversprechend aus. Schließen Sie einfach Ihr Handy an und holen Sie sich die süße, süße Energie, nach der Sie sich sehnen. Was könnte schief gehen, richtig? Dank gemeinsamer Merkmale im Hardware- und Softwaredesign von Mobiltelefonen lesen Sie einige Informationen, um mehr über Juice Jacking zu erfahren und wie Sie es vermeiden können.

    Was genau ist Juice Jacking?

    Unabhängig von der Art des modernen Smartphones, sei es ein Android-Gerät, ein iPhone oder ein BlackBerry, gibt es bei allen Handys ein gemeinsames Merkmal: Die Stromversorgung und der Datenstrom werden über dasselbe Kabel übertragen. Unabhängig davon, ob Sie jetzt die standardmäßige USB-MiniB-Verbindung oder die proprietären Kabel von Apple verwenden, ist dies die gleiche Situation: Das zum Aufladen des Akkus in Ihrem Telefon verwendete Kabel ist das gleiche, das Sie zum Übertragen und Synchronisieren Ihrer Daten verwenden.

    Dieses Setup, Daten / Strom über dasselbe Kabel, bietet einen böswilligen Benutzer, der während des Ladevorgangs auf Ihr Telefon zugreifen kann. Wenn Sie das USB-Daten- / Stromkabel verwenden, um unberechtigt auf die Daten des Telefons zuzugreifen und / oder schädlichen Code in das Gerät einzuführen, spricht man von Juice Jacking.

    Der Angriff kann so einfach sein wie eine Verletzung der Privatsphäre, bei der Ihr Telefon mit einem Computer verbunden ist, der sich im Ladekiosk versteckt, und Informationen wie private Fotos und Kontaktinformationen auf das schädliche Gerät übertragen werden. Der Angriff kann auch so invasiv sein wie eine Injektion von schädlichem Code direkt in Ihr Gerät. Auf der diesjährigen BlackHat-Sicherheitskonferenz präsentieren die Sicherheitsforscher Billy Lau, YeongJin Jang und Chengyu Song "MACTANS: Injektion von Malware in iOS-Geräte über schädliche Ladegeräte". Hier ein Auszug aus der Zusammenfassung ihrer Präsentation:

    In dieser Präsentation zeigen wir, wie ein iOS-Gerät innerhalb einer Minute nach dem Anschließen an ein schädliches Ladegerät gefährdet werden kann. Wir untersuchen zunächst die bestehenden Sicherheitsmechanismen von Apple, um sich vor willkürlicher Softwareinstallation zu schützen, und beschreiben dann, wie USB-Funktionen dazu verwendet werden können, um diese Abwehrmechanismen zu umgehen. Um sicherzustellen, dass die Infektion weiterhin besteht, zeigen wir, wie ein Angreifer seine Software auf dieselbe Weise verbergen kann, wie Apple seine eigenen integrierten Anwendungen verbirgt.

    Um die praktische Anwendung dieser Sicherheitsanfälligkeiten zu demonstrieren, haben wir unter Verwendung eines BeagleBoards ein Proof-of-Concept-Schadladegerät namens Mactans entwickelt. Diese Hardware wurde ausgewählt, um zu demonstrieren, wie einfach unschuldig aussehende, bösartige USB-Ladegeräte konstruiert werden können. Während Mactans mit einem begrenzten Zeitaufwand und einem kleinen Budget gebaut wurde, denken wir auch kurz darüber nach, was mehr motivierte, gut finanzierte Gegner leisten können.

    Mit preisgünstiger Standardhardware und einer eklatanten Sicherheitslücke konnten sie in weniger als einer Minute auf iOS-Geräte der aktuellen Generation zugreifen, obwohl Apple zahlreiche Sicherheitsvorkehrungen getroffen hat, um diese Art von Dingen zu vermeiden.

    Diese Art des Exploits ist jedoch kaum ein neuer Schlag auf dem Sicherheitsradar. Auf der DEF CON 2011-Sicherheitskonferenz vor zwei Jahren bauten Forscher von Aires Security, Brian Markus, Joseph Mlodzianowski und Robert Rowley, einen Ladekiosk, um gezielt die Gefahren des Saftpressens zu demonstrieren und die Öffentlichkeit darauf aufmerksam zu machen, wie verwundbar ihre Handys waren verbunden mit einem Kiosk - das Bild oben wurde Benutzern angezeigt, nachdem sie sich in den bösartigen Kiosk geworfen hatten. Sogar Geräte, die angewiesen wurden, keine Daten zu koppeln oder gemeinsam zu nutzen, wurden häufig über den Aires Security Kiosk gefährdet.

    Noch besorgniserregender ist, dass der Kontakt mit einem bösartigen Kiosk zu einem anhaltenden Sicherheitsproblem führen kann, auch wenn nicht sofort bösartiger Code injiziert wird. In einem kürzlich erschienenen Artikel zum Thema hebt der Sicherheitsforscher Jonathan Zdziarski hervor, wie die Anfälligkeit für iOS-Pairing bestehen bleibt, und kann böswilligen Benutzern ein Fenster zu Ihrem Gerät bieten, auch wenn Sie nicht mehr mit dem Kiosk in Kontakt sind:

    Wenn Sie nicht mit der Funktionsweise des Pairings auf Ihrem iPhone oder iPad vertraut sind, ist dies der Mechanismus, mit dem Ihr Desktop eine vertrauenswürdige Beziehung zu Ihrem Gerät herstellt, sodass iTunes, Xcode oder andere Tools mit ihm kommunizieren können. Sobald ein Desktop-Computer gekoppelt wurde, kann er auf eine Vielzahl von persönlichen Informationen auf dem Gerät zugreifen, einschließlich Adressbuch, Notizen, Fotos, Musiksammlung, SMS-Datenbank, Schreib-Cache und sogar eine vollständige Sicherung des Telefons. Sobald ein Gerät gekoppelt ist, können Sie jederzeit und drahtlos auf all dies und mehr zugreifen, unabhängig davon, ob die WLAN-Synchronisierung aktiviert ist. Ein Pairing dauert so lange wie das Dateisystem: Wenn Ihr iPhone oder iPad mit einem anderen Computer gekoppelt ist, bleibt diese Pairing-Beziehung bestehen, bis Sie das Telefon in den Auslieferungszustand versetzen.

    Dieser Mechanismus, der die Verwendung Ihres iOS-Geräts schmerzlos und angenehm machen soll, kann einen ziemlich schmerzhaften Zustand erzeugen: Der Kiosk, mit dem Sie gerade Ihr iPhone aufgeladen haben, kann theoretisch ein Wi-Fi-Nabelschnur an Ihrem iOS-Gerät aufrechterhalten, um auch nach dem weiteren Zugriff darauf zugreifen zu können Sie haben Ihr Telefon aus der Steckdose gezogen und sich in einen nahe gelegenen Flughafen-Sessel fallen lassen, um eine Runde (oder vierzig) Angry Birds zu spielen.

     Wie besorgt sollte ich sein??

    Wir bei How-To Geek sind alles andere als beunruhigend, und wir geben es Ihnen immer direkt weiter: Derzeit ist Juice Jacking eine weitgehend theoretische Bedrohung, und die Chancen, dass die USB-Ladeanschlüsse im Kiosk Ihres lokalen Flughafens tatsächlich ein Geheimnis sind Front für einen Daten-Siphoning und Malware-injizierenden Computer sind sehr niedrig. Dies bedeutet jedoch nicht, dass Sie nur mit den Schultern zucken und sofort das sehr reale Sicherheitsrisiko vergessen sollten, das beim Anschließen Ihres Smartphones oder Tablets an ein unbekanntes Gerät besteht.

    Vor einigen Jahren, als die Firefox-Erweiterung Firesheep in Sicherheitszirkeln von der Stadt gesprochen wurde, war dies gerade die weitgehend theoretische, aber immer noch sehr reale Bedrohung einer einfachen Browsererweiterung, mit der Benutzer die Webservice-Benutzersitzungen anderer Benutzer auf der Website entführen können lokaler Wi-Fi-Knoten, der zu erheblichen Änderungen geführt hat. Endbenutzer begannen, die Sicherheit ihrer Browser-Sitzungen ernst zu nehmen (indem sie Techniken wie das Tunneln über ihre eigenen Internetverbindungen oder die Verbindung zu VPNs verwendeten) und große Internet-Unternehmen haben wichtige Sicherheitsänderungen vorgenommen (beispielsweise die gesamte Browsersitzung verschlüsseln und nicht nur den Login)..

    Wenn Sie die Benutzer auf die Gefahr von Juice-Jacking aufmerksam machen, verringern Sie die Wahrscheinlichkeit, dass Menschen entführt werden, und erhöhen den Druck auf Unternehmen, ihre Sicherheitspraktiken besser zu verwalten (es ist zum Beispiel großartig, dass sich Ihr iOS-Gerät so einfach paart macht die Benutzererfahrung reibungslos, aber die Auswirkungen einer lebenslangen Paarung mit 100% Vertrauen in das gekoppelte Gerät sind sehr ernst.

    Wie kann ich Juice Jacking vermeiden??

    Obwohl es sich bei Juice Jacking nicht um eine so weit verbreitete Bedrohung handelt wie regelmäßiger Telefondiebstahl oder das Eindringen von schädlichen Viren durch gefährdete Downloads, sollten Sie dennoch vernünftige Vorsichtsmaßnahmen treffen, um zu verhindern, dass Systeme auf schädliche Weise auf Ihre persönlichen Geräte zugreifen. Mit freundlicher Genehmigung von Exogear.

    Die naheliegendsten Vorsichtsmaßnahmen betreffen einfach das Aufladen Ihres Telefons mit einem Fremdsystem:

    Halten Sie Ihre Geräte bereit: Die naheliegendste Vorsichtsmaßnahme besteht darin, Ihr Mobilgerät aufzuladen. Machen Sie es sich zur Gewohnheit, Ihr Telefon zu Hause und im Büro aufzuladen, wenn Sie es nicht aktiv nutzen oder an Ihrem Schreibtisch sitzen und Ihre Arbeit erledigen. Je seltener Sie auf Reisen oder unterwegs eine rote 3% -Batterie anstarren, desto besser.

    Tragen Sie ein persönliches Ladegerät: Ladegeräte sind so klein und leicht geworden, dass sie kaum mehr wiegen als das an sie angeschlossene USB-Kabel. Stecken Sie ein Ladegerät in Ihre Tasche, damit Sie Ihr eigenes Telefon aufladen können und die Kontrolle über den Datenport behalten.

    Tragen Sie eine Backup-Batterie: Unabhängig davon, ob Sie sich für einen vollen Ersatzakku (für Geräte, mit dem Sie den Akku physisch austauschen können) oder einen externen Reserveakku (wie dieser winzige Akku mit 2600 mAh) entscheiden, Sie können länger gehen, ohne das Telefon an einen Kiosk oder eine Steckdose anschließen zu müssen.

    Sie können nicht nur sicherstellen, dass Ihr Telefon über einen vollen Akku verfügt, sondern auch weitere Softwaretechniken, die Sie verwenden können (auch wenn Sie sich vorstellen können, dass diese nicht ideal sind und aufgrund des sich ständig weiterentwickelnden Wettrüstens der Sicherheitslücken nicht garantiert funktionieren). Daher können wir keine dieser Techniken wirklich als wirklich effektiv befürworten, aber sie sind sicherlich effektiver als nichts zu tun.

    Sperren Sie Ihr Telefon: Wenn Ihr Telefon gesperrt ist, wirklich gesperrt und ohne Eingabe einer PIN oder eines entsprechenden Zugangscodes nicht erreichbar ist, kann es nicht mit dem Gerät verbunden werden, mit dem es verbunden ist. iOS-Geräte koppeln nur, wenn sie nicht gesperrt sind. Wie bereits erwähnt, erfolgt die Kopplung jedoch innerhalb von Sekunden. Sie sollten also sicherstellen, dass das Telefon wirklich gesperrt ist.

    Schalten Sie das Telefon aus: Diese Technik funktioniert nur bei Telefonmodellen auf Telefonbasis, da einige Telefone trotz Ausschalten immer noch den gesamten USB-Stromkreis mit Strom versorgen und den Zugriff auf den Flash-Speicher im Gerät ermöglichen.

    Deaktivieren Sie das Pairing (nur bei Jailbroken-iOS-Geräten): Jonathan Zdziarski, der zuvor in diesem Artikel erwähnt wurde, hat eine kleine Anwendung für jailbroken iOS-Geräte veröffentlicht, die es dem Endbenutzer ermöglicht, das Paarungsverhalten des Geräts zu steuern. Ihr Antrag, PairLock, finden Sie im Cydia Store und hier.

    Eine abschließende Technik, die effektiv, aber unpraktisch ist, besteht darin, ein USB-Kabel zu verwenden, bei dem die Datenleitungen entweder entfernt oder kurzgeschlossen sind. Als reine Stromkabel verkauft, fehlen bei diesen Kabeln die beiden für die Datenübertragung erforderlichen Drähte und es bleiben nur die beiden Drähte für die Stromübertragung übrig. Ein Nachteil der Verwendung eines solchen Kabels ist jedoch, dass Ihr Gerät normalerweise langsamer aufgeladen wird, da moderne Ladegeräte die Datenkanäle verwenden, um mit dem Gerät zu kommunizieren und einen geeigneten maximalen Übertragungsschwellwert festzulegen (wenn diese Kommunikation nicht erfolgt, wird das Ladegerät standardmäßig verwendet.) die niedrigste sichere Schwelle).


    .