Co to jest wyciskanie soku? Dlaczego nie należy ładować telefonu na lotnisku, dworcu kolejowym i innych miejscach publicznych?

Istnieje dość powszechna sytuacja, która jest następująca. Załóżmy, że bateria Twojego ukochanego telefonu powoli się wyczerpuje, podczas gdy Ty prowadzisz interesującą rozmowę ze swoją nową dziewczyną na Facebooku , a „dobrą wiadomością” jest to, że zapomniałeś cholernej ładowarki w domu. Nagle widzisz publiczny post dotyczący ładowania USB na rogu. Bez wahania podłączyłaś telefon i nadal rozkoszowałaś się słodkimi smakami tej niedokończonej rozmowy. To poczucie komfortu może sprawić, że staniesz się ofiarą hakerów, którzy chcą zebrać Twoje dane osobowe i czerpać z nich korzyści.

Czym właściwie jest Jacking Juice?

Co to jest wyciskanie soku? Dlaczego nie należy ładować telefonu na lotnisku, dworcu kolejowym i innych miejscach publicznych?

Niezależnie od rodzaju współczesnego smartfona, czy to urządzenia z systemem Android , iPhone czy BlackBerry, istnieje jedna wspólna cecha: moc ładowania i przepływ danych przez ten sam port i kabel. Niezależnie od tego, czy korzystasz z aktualnego standardu USB miniB, złącza USB typu C, czy opatentowanego przez Apple kabla Lightning, kabel używany do ładowania baterii służy również do przesyłania i synchronizowania danych w telefonie.

„Wystarczy podłączyć telefon do nieznanego źródła ładowania, narażając urządzenie na ryzyko zainfekowania złośliwym oprogramowaniem. Możesz zapłacić cenę wszystkimi swoimi danymi” – wyjaśnia Drew Paik, ekspert ds. bezpieczeństwa Authentic8.

Publiczne punkty Wi-Fi i punkty ładowania telefonów często znajdują się w miejscach takich jak lotniska, samoloty, parki lub centra kongresowe. Podłączenie telefonu w tych punktach ładowania wiąże się ze znacznym ryzykiem.

„Przewód, którego używasz do ładowania telefonu, to także przewód, który przenosi dane z telefonu do innego urządzenia. Na przykład po podłączeniu iPhone'a do komputera Mac za pomocą przewodu ładującego możesz pobierać zdjęcia z telefonu na komputer Mac. Jeśli ktoś zhakuje publiczny port ładowania, przestępcy będą mieli nieograniczony dostęp do Twoich danych” – wyjaśnił dalej Paik.

Dane te mogą obejmować e-maile, wiadomości, zdjęcia lub kontakty. Ta metoda hakowania informacji nazywa się „juice jacking” – termin stworzony w 2011 roku. W zeszłym roku ludzie odkryli również metodę „video jacking”, polegającą na wykorzystywaniu zhakowanych portów połączeń i ekranów telefonu do nagrywania wszystkiego, co użytkownik pisze i na co patrzy.

Można po prostu zrozumieć, że są to naruszenia prywatności. W szczególności dane, takie jak prywatne zdjęcia i dane kontaktowe, zostaną skopiowane na złośliwe urządzenia poprzez połączenia z publicznymi urządzeniami do ładowania. Ponadto hakerzy mogą również przesyłać złośliwy kod bezpośrednio na Twoje urządzenie, a następnie kraść informacje przez długi czas. Na tegorocznej konferencji bezpieczeństwa BlackHat badacze bezpieczeństwa Billy Lau, YeongJin Jang i Chengyu Song przedstawili temat „MACTANS: wprowadzanie złośliwego oprogramowania do urządzeń iOS za pośrednictwem niezabezpieczonych ładowarek”. Bao”, a oto fragment ich prezentacji:

„W tej prezentacji pokazujemy, jak urządzenia iOS mogą zostać zhakowane w ciągu zaledwie minuty od podłączenia do złośliwej ładowarki. Najpierw dokonamy przeglądu istniejących mechanizmów bezpieczeństwa firmy Apple chroniących przed samowolną instalacją oprogramowania, a następnie opiszemy sposoby wykorzystania portów USB jako narzędzi do obejścia tych mechanizmów ochronnych. Aby udowodnić istnienie złośliwego kodu, pokażemy Ci, jak napastnicy mogą ukryć swoje złośliwe oprogramowanie w taki sam sposób, w jaki Apple ukrywa własne wbudowane aplikacje. Aby zademonstrować rzeczywiste konsekwencje tych luk w zabezpieczeniach, zebraliśmy informacje o koncepcji złośliwej ładowarki wykorzystującej BeagleBoard, zwanej Mactans.

Korzystając z taniego sprzętu i luk w zabezpieczeniach urządzeń, hakerzy mogą uzyskać dostęp do aktualnych urządzeń z systemem iOS w mniej niż minutę, pomimo wielu środków bezpieczeństwa wprowadzonych przez firmę Apple, aby uporać się z tym problemem.

Wiele lat temu, na konferencji bezpieczeństwa DEF CON 2011, badacze bezpieczeństwa z Aires Security: Brian Markus, Joseph Mlodzianowski i Robert Rowley zbudowali kiosk do ładowania, aby wyraźnie zademonstrować niebezpieczeństwo Juice Jacking i ostrzec opinię publiczną o niebezpieczeństwach związanych z podłączaniem telefonów do toksycznych kiosków z ładowaniem.

Jeszcze bardziej niepokojące jest to, że narażenie na złośliwe kioski z funkcją ładowania może spowodować problem bezpieczeństwa, który utrzymuje się nawet wtedy, gdy urządzenie nie jest już podłączone do tego kiosku z funkcją ładowania. W niedawnym artykule na ten temat badacz bezpieczeństwa Jonathan Zdziarski opisuje, w jaki sposób luki w zabezpieczeniach parowania w systemie iOS utrzymują się i mogą udostępnić złośliwemu użytkownikowi okno na Twoje urządzenie nawet wtedy, gdy nie masz już kontaktu z kioskiem:

„Jeśli nie wiesz, jak sparować na swoim iPhonie lub iPadzie, jest to mechanizm parowania, dzięki któremu Twój komputer nawiąże niezawodne połączenie z telefonem, łącząc się w ten sposób z iTunes, Xcode lub innymi narzędziami. Po sparowaniu komputera stacjonarnego z telefonem można uzyskać dostęp do szeregu danych osobowych znajdujących się w telefonie, w tym kontaktów, notatek, zdjęć, kolekcji muzyki, bazy danych SMS, pamięci podręcznej, a nawet wykonać kopię zapasową wszystkich danych znajdujących się w telefonie. Po sparowaniu urządzenia możesz uzyskać bezprzewodowy dostęp do wszystkich tych i innych funkcji w dowolnym momencie, niezależnie od tego, czy masz włączoną synchronizację Wi-Fi, czy nie. Szkodniki te można porównać do chronicznych wirusów, znikają dopiero wtedy, gdy Twój iPhone lub iPad przywróci oryginalne ustawienia.

Co to jest wyciskanie soku? Dlaczego nie należy ładować telefonu na lotnisku, dworcu kolejowym i innych miejscach publicznych?

Jak uniknąć wyciskania soku?

Chociaż Juice Jacking nie jest obecnie tak powszechnym zagrożeniem jak kradzież telefonu lub narażenie na działanie złośliwych wirusów poprzez pobieranie plików, nadal należy zachować zdrowy rozsądek, aby uniknąć dalszego narażenia na działanie systemów, które mogłyby uzyskać złośliwy dostęp do Twojego urządzenia osobistego.

Najskuteczniejszym i najprostszym sposobem, aby temu zapobiec, jest po prostu ograniczenie lub całkowite wyeliminowanie ładowania telefonu z systemów ładowania innych firm:

Zapobiegaj wyczerpaniu się baterii w swoich urządzeniach: wyrób sobie nawyk ładowania telefonów w domu i w biurze, gdy z nich nie korzystasz. Obecna technologia baterii pozwala na wygodne ładowanie i odłączanie baterii bez obawy o jej rozładowanie, dlatego przed wyjściem staraj się utrzymywać smartfon w pełni naładowany. Oprócz dbania o odpowiedni czas pracy baterii telefonu, możesz także korzystać z aplikacji wspomagających zarządzanie energią i oszczędzanie baterii. Skuteczność tych aplikacji jest wciąż stosunkowo nieznana, ale z pewnością jest lepsza niż nic nie robienie.

Korzystanie z ładowarki zapasowej : jest to obecnie najpopularniejszy i najwygodniejszy sposób ładowania baterii telefonu. Jeśli nie ma Cię w domu, po prostu podłącz telefon do baterii, aby naładować baterię, kiedy tylko chcesz. Korzystając z tej metody ładowania, nie będziesz musiał martwić się o kwestie bezpieczeństwa, ale w zamian będziesz musiał wydać niewielką kwotę na zakup akumulatora zapasowego, a także wybrać odpowiedni typ, aby ograniczyć ryzyko pożaru i eksplozji, gdy nie jest to możliwe. w użyciu.Na szczęście kupiłem mniej bezpieczny typ.

Użyj własnej ładowarki z gniazdkiem prądu przemiennego: w niektórych przypadkach publiczne stacje ładowania mogą być wyposażone zarówno w standardowe gniazdko prądu przemiennego, jak i port ładowania USB, aby dostosować je do prędkości ładowania. W takim przypadku pomiń porty ładowania USB i podłącz standardową ładowarkę telefonu bezpośrednio do gniazdka elektrycznego. Korzystanie z gniazdka elektrycznego nie stwarza żadnego zagrożenia, nawet jeśli ruch sieciowy jest przesyłany za pośrednictwem przewodu zasilającego. Twoje urządzenie będzie bezpieczne, jeśli będziesz korzystać z niezawodnej ładowarki.

Zablokuj telefon: gdy telefon jest zablokowany, nie będzie można go sparować z podłączonym urządzeniem. Na przykład urządzenia z systemem iOS zostaną sparowane tylko po odblokowaniu. Ale jak już wspomnieliśmy wcześniej, parowanie trwa tylko kilka sekund, więc upewnij się, że telefon jest rzeczywiście zablokowany podczas ładowania.

Wyłącz telefon: Ta metoda dotyczy tylko niektórych modeli telefonów. Nawet jeśli telefon jest wyłączony, zasilanie całego obwodu USB pozostaje włączone i umożliwia dostęp do pamięci flash w urządzeniu.

Wyłącz parowanie (dotyczy tylko urządzeń iOS po jailbreaku): Urządzenia iOS po jailbreaku pozwalają użytkownikom kontrolować zachowanie parowania urządzenia.

Użyj adaptera przeznaczonego wyłącznie do ładowania: to ostatni środek, jakiego możesz użyć, bardzo skuteczny, ale nieco niewygodny. Można kupić adaptery tylko do ładowania, są dość tanie. Z tego typu adapterem nie ma absolutnie żadnych problemów. Działają jak mały klucz sprzętowy, który podłącza się do portu USB przed podłączeniem kabla ładującego telefon. Styki łączące pełniące rolę przesyłania danych zostaną w tym kluczu odłączone, aby umożliwić przesyłanie jedynie zasilania przez połączenie.

Adaptery tego typu mają jednak też małą wadę, gdyż obsługują jedynie ładowanie ze źródła zasilania o natężeniu ograniczonym do 1A, co oznacza, że ​​nie można zastosować żadnej innej technologii szybkiego ładowania. 1A to maksymalna moc, jaką można uzyskać. Jednak wiele publicznych portów ładowania USB oferuje jeszcze niższą prędkość ładowania. Dodatkowo warto zaznaczyć, że urządzenia będą ładowane jedynie prądem 500 mA (0,5 A) z portu USB komputera, zatem ten adapter może przyspieszyć ładowanie w przypadku ładowania urządzenia z komputera, laptopa lub komputera stacjonarnego.

Jeśli korzystasz z urządzeń z systemem Android, możesz także kupić kable przeznaczone wyłącznie do ładowania, które działają jak klucz sprzętowy, ponieważ w kablu będzie brakować styków do transmisji danych, co spowoduje, że połączenia służące do przesyłania danych nie będą nigdy możliwe za pośrednictwem kabla. Jeśli chodzi o urządzenia korzystające z portu Lightning firmy Apple, wydaje się, że obecnie na rynku nie ma produktów z kablem Lightning na USB przeznaczonym wyłącznie do ładowania. Jednak użytkownicy iOS mogą nadal korzystać z adapterów przeznaczonych wyłącznie do ładowania, które mogą współpracować zarówno z iPhone'ami, jak i telefonami z Androidem.

Ostatecznie najlepszą obroną przed molestowaniem jest twoja własna świadomość. Zawsze utrzymuj urządzenie w pełni naładowane, regularnie aktualizuj funkcje zabezpieczeń zapewniane przez system operacyjny (chociaż nie są one łatwe w użyciu i każdy system zabezpieczeń może zostać wykorzystany) i wreszcie unikaj podłączania telefonu do nieznanych stacji ładowania i komputerów w taki sam sposób, w jaki unikasz otwieranie załączników do wiadomości e-mail od nieznanych nadawców.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.