Jump to content

Выкачивание сока

USB-зарядные устройства в общественном автобусе
Международная розетка переменного тока и зарядное устройство USB в самолете
Североамериканская розетка переменного тока с зарядным устройством USB

Juice jacking — это теоретический тип взлома таких устройств, как смартфоны и планшеты , которые используют один и тот же кабель для зарядки и данных передачи , обычно USB- кабель. Цель атаки — либо установить вредоносное ПО , либо тайно скопировать потенциально конфиденциальные данные. на устройство [1] По состоянию на апрель 2023 г. за пределами исследовательских работ не было зарегистрировано ни одного заслуживающего доверия случая кражи сока. [2]

Опубликованные исследования

[ редактировать ]

The Wall of Sheep, мероприятие на Defcon , каждый год, начиная с 2011 года, устанавливает и предоставляет публичный доступ к информационному киоску для взлома сока. Их цель — донести информацию об этой атаке до широкой публики. Каждый из информационных киосков для выкачки сока, установленных в деревне «Стена овец», включает в себя скрытый процессор, который каким-то образом используется для уведомления пользователя о том, что ему не следует подключать свои устройства к общественным зарядным киоскам. Первый информационный киоск для взлома сока включал в себя экран, который менялся с «Бесплатная зарядная станция» на предупреждающее сообщение о том, что пользователь «не должен доверять общественным зарядным станциям свои устройства». [3] Один из исследователей, спроектировавших зарядную станцию ​​для «Стены овец», провел публичную презентацию, демонстрируя более злонамеренные действия, которые могут быть совершены через киоск, такие как кража данных, отслеживание устройств и информация о компрометации существующих зарядных киосков. [4]

Исследователь безопасности Кайл Осборн в 2012 году выпустил структуру атаки под названием P2P-ADB, которая использовала USB On-The-Go для подключения телефона злоумышленника к устройству целевой жертвы. Эта структура включала примеры и подтверждение концепций владельца целевого устройства , которые позволили бы злоумышленникам разблокировать заблокированные телефоны, украсть данные с телефона, включая ключи аутентификации, предоставляющие злоумышленнику доступ к учетной записи Google . [5]

Выпускники и студенты Технологического института Джорджии, в 2013 году представили экспериментальный вредоносный инструмент «Mactans», который использовал USB-порт для зарядки на Apple мобильных устройствах занимающиеся исследованиями в области безопасности, на брифингах по безопасности Blackhat USA . Они использовали недорогие аппаратные компоненты для создания небольшого вредоносного зарядного устройства, которое могло заразить iPhone с актуальной на тот момент версией iOS вредоносным ПО во время его зарядки. Программное обеспечение может обойти любые меры безопасности, встроенные в iOS, и замаскировать себя точно так же, как Apple маскирует фоновые процессы в iOS. [6]

Исследователи безопасности Карстен Нол и Якоб Лелль из SRLabs опубликовали свое исследование BadUSB во время брифингов по безопасности Blackhat USA в 2014 году. [7] [8] В их презентации об этой атаке упоминается, что зарядка мобильного телефона или планшета на зараженном компьютере будет одним из самых простых способов распространения уязвимости BadUSB. Они включают в себя пример вредоносного кода прошивки, который может заразить устройства Android с помощью BadUSB. [9]

Исследователи из Aries Security и Wall of Sheep позже вернулись к концепции взлома соков в 2016 году. Они установили зарядную станцию ​​Video Jacking, способную записывать зеркальный экран телефонов, подключенных к их вредоносной зарядной станции. В число затронутых устройств на тот момент входили устройства Android, поддерживающие протоколы SlimPort или MHL через USB, а также самый последний iPhone, использующий разъем зарядного кабеля Apple Lightning. [10]

Исследователи Symantec обнародовали результаты атаки, которую они назвали «Trustjacking». [11] 2018 во время конференции RSA . Исследователи установили, что когда пользователь разрешает доступ к компьютеру на устройстве iOS через USB, этот уровень доверенного доступа также применяется к iTunes API устройства, который доступен через Wi-Fi . Это позволит злоумышленникам получить доступ к устройству iOS даже после того, как пользователь отключил устройство от вредоносного или зараженного USB-источника зарядки.

Исследователь под ником _MG_ выпустил имплантат USB-кабеля, который они назвали «кабелем O.MG». [12] В кабель O.MG встроен микроконтроллер, и визуальный осмотр, скорее всего, не обнаружит разницы между кабелем O.MG и обычным зарядным кабелем. Кабель O.MG позволяет злоумышленникам или специалистам по тестированию на проникновение удаленно подавать команды на кабель через Wi-Fi и запускать эти команды на главном компьютере с подключенным к нему кабелем O.MG.

[ редактировать ]

Брайан Кребс был первым, кто сообщил об этом нападении, и он ввел термин «вымогательство сока». Увидев информационный киоск для зарядки мобильных телефонов, установленный в Овечьей стене на DefCon 19 в августе 2011 года, он написал первую статью на своем сайте журналистики безопасности «Кребс о безопасности». [13] Исследователи The Wall of Sheep, в том числе Брайан Маркус, Джозеф Млодзяновски и Роберт Роули, разработали киоск как информационный инструмент для повышения осведомленности о потенциальном векторе атаки, и они обсуждали, но не публиковали публично, инструменты для выполнения вредоносных действий на зарядных устройствах. . [4]

В эпизоде ​​серии хакерских атак Hak5, выпущенной в сентябре 2012 года, был продемонстрирован ряд атак, которые можно провести с использованием системы атак под названием P2P-ADB, выпущенной Кайлом Осборном. Обсуждаемая структура атаки P2P-ADB использует один телефон для атаки на другой телефон через соединение USB On-the-Go . [14]

(АНБ) опубликовало документ, В конце 2012 года Агентство национальной безопасности предупреждающий путешествующих правительственных служащих об угрозе кражи сока. Документ напомнил читателям, что во время заграничных поездок следует использовать только свои личные зарядные кабели, не заряжать в общественных киосках и не использовать для зарядки компьютеры других людей. [15] [16]

В «Справочнике хакеров Android» , выпущенном в марте 2014 года, есть отдельные разделы, посвященные взлому соков и платформе ADB-P2P. [17]

Взлом сока был в центре внимания эпизода CSI: Кибер . Сезон 1: Эпизод 9 «L0M1S» вышел в эфир в апреле 2015 года. [18]

В ноябре 2019 года заместитель окружного прокурора Лос-Анджелеса опубликовал публичное объявление, предупреждающее о рисках кражи сока во время предстоящего сезона праздничных путешествий. [19] Этот PSA оказался под пристальным вниманием в связи с тем, что не было выявлено никаких публичных дел, связанных со злонамеренными зарядными киосками, обнаруженными в общественных местах, или с какими-либо уголовными делами, которые рассматривались в ведении окружного прокурора Лос-Анджелеса на момент принятия PSA. [20]

6 апреля 2023 года на сайте ФБР в Денвере X.com было опубликовано предупреждение о том, что «злоумышленники нашли способы использовать общедоступные USB-порты…» [21] как будто вектор атаки был новым. Почти в то же время FCC обновила опубликованное в 2019 году предупреждение о многочисленных попытках взлома без ссылок. «В некоторых случаях преступники могли намеренно оставить кабели подключенными к зарядным станциям». [22] Это обновление, а также твиты от 11 апреля подтвердили достоверность сообщений в социальных сетях и новостных статей в Интернете, которые распространяют информацию как факт. Реальных случаев использования этой угрозы в дикой природе не упоминалось. Оригинальный твит ФБР не был основан на конкретных разведывательных данных. [23]

смягчение последствий

[ редактировать ]
Блокировщик данных USB

Уже в 2013 году устройства iOS и Android получили обновления для смягчения угрозы.

от Apple iOS приняла множество мер безопасности, чтобы уменьшить поверхность атаки через USB, в том числе больше не позволяет устройству автоматически монтироваться в качестве жесткого диска при подключении через USB, а также выпустила исправления безопасности для уязвимостей, таких как те, которые используются Mactans. [6]

Устройства Android обычно запрашивают у пользователя разрешение на подключение устройства в качестве жесткого диска при подключении через USB. В версии 4.2.2 Android реализовал этап проверки белого списка, чтобы предотвратить доступ злоумышленников к Android Debug Bridge без авторизации. [24]

Аппаратное смягчение

[ редактировать ]

Подключение сока невозможно, если устройство заряжается через надежный адаптер переменного тока или резервное аккумуляторное устройство или если используется USB-кабель только с проводами питания. Для USB-кабелей с проводами передачи данных используйте USB-блокировщик данных (иногда называемый USB-презервативом). [25] может быть подключен между устройством и портом зарядки, чтобы запретить соединение для передачи данных. [26]

  1. ^ Бернар, Франциско (22 апреля 2024 г.). «Как этот крошечный гаджет может защитить ваши данные от кражи» . КСКИ . Де-Мойн . Архивировано из оригинала 22 апреля 2024 года . Проверено 22 апреля 2024 г.
  2. ^ Гудин, Дэн (01 мая 2023 г.). «Эти страшные предупреждения о краже сока в аэропортах и ​​отелях? Это ерунда» . Арс Техника . Проверено 1 мая 2023 г.
  3. ^ «Вымогательство сока» , «Овечья стена»
  4. ^ Jump up to: а б Роули, Роберт, Juice jacking 101 – через SlideShare
  5. ^ Осборн, Кайл, «P2P-ADB» , Github
  6. ^ Jump up to: а б Билли Лау; и др. (2013), Mactans: внедрение вредоносного ПО в устройства iOS через вредоносные зарядные устройства (PDF) , Black Hat Briefings {{citation}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  7. ^ «BadUSB — об аксессуарах, которые превращают зло» , Black Hat Briefings , США, 2014 г.
  8. ^ Нол, Карстен; Лелл, Якоб, BadUSB – Об аксессуарах, которые превращают зло , Blackhat USA, 2014 – через YouTube {{citation}}: CS1 maint: местоположение ( ссылка )
  9. ^ «Превращение периферийных устройств USB в BadUSB» , SRLabs.de , заархивировано из оригинала 18 апреля 2016 г. , получено 28 сентября 2015 г.
  10. ^ Брайан Кребс (11 августа 2016 г.), «Воины дороги: остерегайтесь «видеоподслушивания» » , Кребс о безопасности
  11. ^ Иархи, Рой (18 апреля 2018 г.), iOS Trustjacking – новая опасная уязвимость iOS
  12. ^ О.МГ Кейбл , 31 декабря 2019 г.
  13. ^ «Остерегайтесь вытягивания сока» , Кребс по безопасности , 17 августа 2011 г.
  14. ^ «Hak5 1205 – Экстремальный взлом Android и Google Auth с помощью Kos» , hak5.org , 2012 г., заархивировано из оригинала 06 мая 2021 г. , получено 27 сентября 2015 г.
  15. ^ «Как американские шпионы используют iPhone и iPad» , Fast Company , 20 декабря 2012 г.
  16. ^ Рекомендации по настройке безопасности для устройств Apple iOS 5 (PDF) , Группа по смягчению последствий IAD, АНБ , 28 марта 2012 г., заархивировано из оригинала (PDF) 5 марта 2016 г.
  17. ^ Дрейк, Джошуа; и др. (март 2014 г.). Справочник Android-хакера . Уайли. п. 576. ИСБН  978-1-118-60864-7 .
  18. ^ «CSI: Cyber ​​Screencap Recap: Airplane Edition» , Vulture Screencap Recap , 30 апреля 2015 г.
  19. ^ Преступники, занимающиеся «выманиванием сока», используют общедоступные USB-зарядные устройства для кражи данных , офис окружного прокурора Лос-Анджелеса, 08 ноября 2019 г., заархивировано из оригинала 9 ноября 2019 г.
  20. ^ «Является ли сбор данных через общедоступные USB-порты реальной угрозой безопасности?» , Сноупс , 18 ноября 2019 г.
  21. ^ «Офис ФБР предостерегает от использования общественных зарядных станций для телефонов в аэропортах и ​​торговых центрах, ссылаясь на риск вредоносного ПО» , CBS News , 12 апреля 2023 г.
  22. ^ « « Juice Jacking »: опасности общественных USB-зарядных станций» , FCC.gov , 27 апреля 2023 г.
  23. ^ «На самом деле заряжать телефон через общедоступный USB-порт — это нормально. Вот как ФБР, Федеральная комиссия по связи (FCC) и сотни новостных организаций поняли это неправильно». , Slate.com , 13 апреля 2023 г.
  24. ^ «Новая функция Android 4.2.2: белый список отладки по USB не позволяет злоумышленникам, умеющим использовать ADB, украсть ваши данные (в некоторых ситуациях)» , Android Police , 12 февраля 2013 г.
  25. ^ « USB-презерватив для вашей безопасности во время путешествия» . Таймс оф Индия . 2019-12-02 . Проверено 3 ноября 2021 г.
  26. ^ «Как блокировщик данных может защитить ваш смартфон» . Гизмодо Австралия . 11.01.2021. Архивировано из оригинала 3 ноября 2021 г. Проверено 3 ноября 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cb28c937a135fcce86d3af1f895fae9c__1714419660
URL1:https://arc.ask3.ru/arc/aa/cb/9c/cb28c937a135fcce86d3af1f895fae9c.html
Заголовок, (Title) документа по адресу, URL1:
Juice jacking - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)