If-Koubou

Kas ir "Sulu sprauga", un vai man vajadzētu izvairīties no publiskiem tālruņa lādētājiem?

Kas ir "Sulu sprauga", un vai man vajadzētu izvairīties no publiskiem tālruņa lādētājiem? (Kā)

Jūsu viedtālrunim ir jāuzlādēvēl atkal un jūs esat attālumā no lādētāja mājās; ka valsts maksas kiosks izskatās diezgan daudzsološs - vienkārši pievienojiet savu tālruni un iegūstiet saldo, saldo, enerģiju, kuru jūs alkstat. Kas varētu notikt nepareizi, vai ne? Pateicoties kopīgām iezīmēm mobilā tālruņa aparatūras un programmatūras projektēšanā, ir diezgan daudzas lietas - lasiet tālāk, lai uzzinātu vairāk par sulu uzpūšanu un to, kā to izvairīties.

Kas tieši ir sula?

Neatkarīgi no tā, kāda veida mūsdienu viedtālrunis jums ir, piemēram, Android ierīce, iPhone vai BlackBerry, visos tālruņos ir viena kopīga iezīme: strāvas padeve un datu plūsma iet caur to pašu kabeli. Neatkarīgi no tā, vai izmantojat tagad standarta USB miniB savienojumu vai Apple patentētās kabeļus, tā ir tāda pati situācija: kabelis, kas tiek izmantots akumulatora uzlādēšanai tālrunī, ir tas pats kabelis, ko izmantojat, lai pārsūtītu un sinhronizētu savus datus.

Šis iestatījums, dati un jauda vienam un tam pašam kabeli piedāvā pieejas vektoru ļaundabīgajam lietotājam, lai piekļūtu jūsu tālrunim lādēšanas procesā; piesaistot USB datu / barošanas kabeli, lai nelikumīgi piekļūtu tālruņa datiem un / vai injicētu ļaundabīgo kodu ierīcē, ir pazīstams kā Sulu spraudīšana.

Uzbrukums var būt tikpat vienkāršs kā privātuma iebrukums, kurā jūsu tālrunis pārī ar datoru, kas ir noslēpts iekasēšanas kioskā, un informācija, piemēram, privātās fotogrāfijas un kontaktinformācija, tiek pārsūtīta uz ļaunprātīgu ierīci. Uzbrukums var būt tikpat invazīvs kā ļaundabīga koda injekcija tieši jūsu ierīcē. Šī gada BlackHat drošības konferencē drošības pētnieki Billy Lau, YeongJin Jang un Chengyu Song prezentē "MACTANS: injicējot ļaunprātīgo programmatūru iOS ierīcēs, izmantojot ļaunprātīgas lādētājus", un šeit ir izvilkums no viņu prezentācijas abstrakts:

Šajā prezentācijā mēs parādām, kā iOS ierīce var tikt apdraudēta vienas minūtes laikā pēc pieslēgšanās ļaunprātīgam lādētājam. Mēs vispirms pārbaudām Apple esošos drošības mehānismus, lai pasargātu no patvaļīgas programmatūras instalēšanas, un tad aprakstiet, kā USB spējas var tikt izmantotas, lai apietu šos aizsardzības mehānismus. Lai nodrošinātu iegūto infekciju noturību, mēs parādām, kā uzbrucējs var slēpt savu programmatūru tādā pašā veidā, kā Apple paslēpj savas iebūvētās lietojumprogrammas.

Lai demonstrētu šo neaizsargātību praktisko pielietojumu, mēs izveidojām konceptu par ļaunprātīgu lādētāju, ko sauc Mactans, izmantojot BeagleBoard. Šī aparatūra tika izvēlēta, lai parādītu vieglumu, kādā var izveidot nevainīgus, ļaunprātīgos USB lādētājus. Kamēr Mactans tika uzcelta ar ierobežotu laiku un nelielu budžetu, mēs arī īsi apsvērt, kādi varētu būt vairāk motivēti, labi finansēti pretinieki.

Izmantojot lētu bezapkalpes aparatūru un acīmredzamu drošības ievainojamību, viņi varēja piekļūt pašreizējās paaudzes iOS ierīcēm mazāk nekā minūti, neraugoties uz daudzajiem drošības pasākumiem, ko Apple ir ieviesis, lai īpaši novērstu šāda veida lietojumu.

Taču šāda veida ekspluatācija ir diez vai jauns drošības radara efekts. Pirms diviem gadiem 2011. gada DEF CON drošības konferencē pētnieki no Aires Security, Brian Markus, Joseph Mlodzianowski un Robert Rowley izveidoja uzlādes kiosku, lai konkrēti parādītu sulas uzpūšanas briesmas un brīdinātu sabiedrību par to, cik viņu tālruņi ir neaizsargāti savienots ar kiosku - iepriekš minētais attēls tika parādīts lietotājiem pēc tam, kad viņi bija iekļuvuši ļaunprātīgā kioskā. Arī Aires Security kioska dēļ bieži tika apdraudētas arī ierīces, kurām tika uzdots nepievienoties vai koplietot datus.

Vēl vairāk satraucoša ir tā, ka ļaunprātīgas kioska pakļaušana var radīt ilgstošu drošības problēmu arī bez tūlītējas ļaundabīga koda injekcijas. Nesenajā rakstā par šo tēmu drošības pētnieks Jonathan Zdziarski izceļ, kā iOS nepārtraukti tiek novērsta neaizsargātība, un var piedāvāt ļaunprātīgiem lietotājiem logu jūsu ierīcē arī pēc tam, kad vairs nesazināsieties ar kiosku:

Ja jūs nezināt, kā savienošana darbojas jūsu iPhone vai iPad, tas ir mehānisms, ar kuru jūsu darbvirsma izveido uzticamas attiecības ar jūsu ierīci, lai ar to varētu runāt ar iTunes, Xcode vai citiem rīkiem. Kad datora mašīna ir savienota pārī, tā var piekļūt ierīces personiskajai informācijai, tostarp adrešu grāmatai, piezīmēm, fotoattēliem, mūzikas kolekcijai, sms datu bāzei, rakstīt kešatmiņu un var pat sākt pilnībā izveidot tālruņa dublējumkopiju. Kad ierīce ir savienota pārī, to visu un vairāk var piekļūt bezvadu režīmā jebkurā laikā neatkarīgi no tā, vai sinhronizācija ar Wi-Fi sinhronizāciju ir ieslēgta. Pāreja ilgst visas failu sistēmas darbības ilgumu: tas ir, kad jūsu iPhone vai iPad ir savienots pārī ar citu ierīci, šī saikne ar pāra savienojumu paliek spēkā, kamēr jūs atjaunojat tālruni rūpnīcas stāvoklī.

Šis mehānisms, kura mērķis ir padarīt iOS ierīci nesāpīgāku un patīkamu, faktiski var radīt diezgan sāpīgu stāvokli: kiosks, kuru jūs vienkārši uzlādējāt savu iPhone ar var, teorētiski saglabā Wi-Fi nabassaites padevi jūsu iOS ierīcē, lai turpinātu piekļuvi pat pēc jūs esat atvienojies no tālruņa un nokļūst tuvējā lidostas atpūtas krēslā, lai spēlētu ap četrdesmit (vai četrdesmit) Angry Birds.

Cik satraucies man vajadzētu būt?

Mēs nekādā ziņā neuztraucamies par How-To Geek, un mēs vienmēr jums to darām taisni: patlaban sulas spraugas ir lielākoties teorētiski draudi, un izredzes, ka jūsu vietējā lidostā esošās kioska USB ieejas ostas patiešām ir noslēpums datu sifonēšanas un ļaundabīgo programmu injicējamā datora priekšpuse ir ļoti zema. Tomēr tas nenozīmē, ka jums vajadzētu vienkārši noslaucīt plecus un nekavējoties aizmirst par ļoti reālu drošības risku, ka jūsu viedtālrunis vai planšetdatori tiek pievienoti nezināmai ierīcei.

Pirms vairākiem gadiem, kad Firefox paplašinājums Firesheep bija diskusija par pilsētu drošības aprindās, tieši pārlieku teorētiski, bet joprojām ļoti reāli draudēja vienkāršs pārlūka paplašinājums, kas lietotājiem ļaundabēja citu lietotāju tīmekļa pakalpojumu lietotāju sesijas vietējais Wi-Fi mezgls, kas izraisīja būtiskas izmaiņas. Gala lietotāji sāka nopietni uztvert pārlūkošanas sesijas drošību (izmantojot tādus paņēmienus kā tuneļošana caur mājas interneta pieslēgumu vai savienojumu ar VPN), un lielākie interneta uzņēmumi veikuši lielas drošības izmaiņas (piemēram, visas pārlūka sesijas šifrēšana, nevis tikai pieteikšanās).

Tieši tādā veidā, informējot lietotājus par sulas spiediena draudiem, samazinās iespēja, ka cilvēki sūkos, un palielinās spiediens uz uzņēmumiem, lai labāk pārvaldītu savas drošības prakses (tas ir lieliski, piemēram, ka jūsu iOS ierīču pāri ir tik viegli un padara jūsu lietotāja pieredzi gludu, bet dzīves ilguma pāru sekas ar 100% uzticību pārī savienotai ierīcei ir diezgan nopietnas).

Kā es varu izvairīties no sulas apvalka?

Kaut arī sarkano rozetē nav tik plaši izplatītas draudi kā tieša tālruņa zādzība vai ļaunprātīgu vīrusu iedarbība, izmantojot kompromitētās lejupielādes, joprojām jārīkojas, lai izvairītos no sistēmas, kas var ļaunprātīgi piekļūt savām personiskajām ierīcēm.Image pieklājīgi no Exogear.

Visredzamākie piesardzības pasākumi ir vērsti uz to, lai lādētu no sava tālruņa, izmantojot trešās puses sistēmu, nevajadzētu:

Saglabājiet ierīču pievienošanu off: Visredzamākais piesardzības mērķis ir saglabāt mobilo ierīci. Padariet to par parastu uzlādēt tālruni savā mājā un birojā, ja to nelietojat aktīvi vai sēžat pie sava galda, strādājot. Jo vairāk reižu, kad jūs ceļojat vai atrodaties mājās, jūs skatāties par sarkanu 3% baterijas joslu, jo labāk.

Pārnest personīgo lādētāju: Lādētāji ir kļuvuši tik mazi un viegls, ka tos gandrīz neuzskata par lielākiem nekā faktiskais USB kabelis, kuru tie piestiprina. Ievietojiet lādētāju maisā, lai jūs varētu uzlādēt savu tālruni un uzturēt kontroli pār datu portu.

Veikt rezerves akumulatoru: Neatkarīgi no tā, vai jūs izvēlaties veikt pilnīgu rezerves akumulatoru (ierīcēm, kas ļauj fiziski pārveidot akumulatoru) vai ārējo rezerves akumulatoru (piemēram, šo mazo 2600mAh vienu), jūs varat iet ilgāk, neizmantojot tālruni kioskā vai sienas kontaktligzdā .

Papildus tam, lai jūsu tālrunis uzturētu pilnu akumulatoru, ir arī papildu programmatūras metodes, kuras jūs varat izmantot (lai gan, kā jūs to varat iedomāties, tie ir mazāk nekā ideāli un nav garantēti, jo pastāvīgi attīstās drošības sacensības par drošības jautājumiem). Tādējādi mēs nevaram īsti atbalstīt nevienu no šīm metodēm kā patiesi efektīvu, taču tie noteikti ir efektīvāki nekā neko nedarīt.

Bloķēt tālruni: Kad tālrunis ir bloķēts, tas ir patiesi bloķēts un nepieejams bez PIN vai līdzvērtīgas piekļuves koda ievades, tālrunis nedrīkst savienot pārī ar ierīci, kurā tā ir pievienota. iOS ierīces pārtrauks tikai tad, kad tas tiks atbloķēts, bet atkal, kā mēs to jau iepriekš uzsvērām, savienošana pārī notiek dažu sekunžu laikā, lai jūs varētu labāk pārliecināties, vai tālrunis patiešām ir bloķēts.

Pieslēdziet tālruni: Šis paņēmiens darbojas tikai tālruņa modelī pēc tālruņa modeļa, jo daži tālruņi, neraugoties uz to, ka tie tiek izslēgti, joprojām darbojas visā USB ķēdē un ļauj piekļūt ierīces atmiņā saglabātajai atmiņai.

Atspējot savienošanu pārī (tikai iOS ierīcēs): Jonathan Zdziarski, kas iepriekš minēts rakstā, izlaida nelielu pieteikumu par jailbroken iOS ierīcēm, kas ļauj gala lietotājam kontrolēt ierīces pāru darbību. Jūs varat atrast savu pieteikumu PairLock Cydia veikalā un šeit.

Viens no pēdējiem paņēmieniem, ko jūs varat izmantot, kas ir efektīva, bet neērtā, ir USB kabeļa lietošana, izmantojot vai nu noņemtu, vai noapaļotu datu vadu. Pārdots kā "tikai strāvas" kabeļi, šajos kabeļos trūkst divu vadu, kas vajadzīgi datu pārraidei, un ir tikai divi vadi, kas palikuši elektroenerģijas pārvadei. Viena no šāda veida kabeļa nepilnībām ir tā, ka jūsu ierīce parasti lādē lēnāk, jo mūsdienu lādētāji izmanto datu kanālus, lai sazinātos ar ierīci, un iestatītu atbilstošu maksimālo pārsūtīšanas slieksni (ja nav šāda paziņojuma, lādētājs pēc noklusējuma būs zemākais drošais slieksnis).

Visbeidzot, vislabākā aizsardzība pret apdraudētu mobilo ierīci ir izpratne. Saglabājiet ierīci uzlādētu, ieslēdziet operētājsistēmas sniegtos drošības līdzekļus (zinot, ka tie nav droši, un katra drošības sistēma var tikt izmantota), kā arī izvairīties no tālruņa pieslēgšanas nezināmām uzlādes stacijām un datoriem tādā pašā veidā, kā jūs saprātīgi neizmantojat pielikumus no nezināmajiem sūtītājiem.