Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?

Table des matières:

Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?
Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?

Vidéo: Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?

Vidéo: Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?
Vidéo: Mes fichiers pdf ne s'ouvrent plus normalement !! Que faire ? - YouTube 2024, Peut
Anonim
Image
Image

Votre smartphone a besoin d'une rechargeencore encore et vous êtes à des kilomètres du chargeur à la maison; ce kiosque public de chargement est plutôt prometteur - branchez simplement votre téléphone et obtenez l'énergie douce, douce et sucrée dont vous rêvez. Qu'est-ce qui pourrait aller mal, non? Grâce aux caractéristiques communes de la conception matérielle et logicielle des téléphones cellulaires, vous pouvez en lire plusieurs pour en savoir plus sur le jacking et sur la façon de l'éviter.

Qu'est-ce que le Juice Jacking?

Quel que soit le type de smartphone moderne que vous ayez, qu'il s'agisse d'un appareil Android, d'un iPhone ou d'un BlackBerry, il existe une caractéristique commune à tous les téléphones: l'alimentation et le flux de données passent sur le même câble. Que vous utilisiez la connexion miniB USB désormais standard ou les câbles propriétaires d’Apple, la situation est la même: le câble utilisé pour recharger la batterie de votre téléphone est le même câble que vous utilisez pour transférer et synchroniser vos données.

Cette configuration, données / alimentation sur le même câble, offre un vecteur d’approche permettant à un utilisateur malveillant d’accéder à votre téléphone pendant le processus de chargement; Tirer parti du câble USB de données / d’alimentation pour accéder illégalement aux données du téléphone et / ou injecter un code malveillant sur le périphérique est appelé Juice Jacking.

L’attaque peut être aussi simple qu’une atteinte à la vie privée: votre téléphone est associé à un ordinateur dissimulé dans le kiosque de chargement et des informations telles que des photos privées et des informations de contact sont transférées vers le périphérique malveillant. L’attaque pourrait aussi être aussi envahissante qu’une injection de code malveillant directement dans votre appareil. Lors de la conférence BlackHat sur la sécurité de cette année, les chercheurs en sécurité Billy Lau, YeongJin Jang et Chengyu Song présentent «MACTANS: Injecter des logiciels malveillants dans des dispositifs iOS via des chargeurs malveillants». Voici un extrait de leur résumé:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

En utilisant du matériel standard peu coûteux et une vulnérabilité de sécurité flagrante, ils ont pu accéder aux appareils iOS de la génération actuelle en moins d’une minute, malgré les nombreuses mesures de sécurité mises en place par Apple pour éviter ce genre de problème.

Ce type d’exploitation n’est cependant pas une nouveauté dans le radar de sécurité. Il y a deux ans, lors de la conférence sur la sécurité DEF CON 2011, des chercheurs de la sécurité d'Aires, Brian Markus, Joseph Mlodzianowski et Robert Rowley, ont construit un kiosque de chargement spécialement conçu pour montrer les dangers du jogging et avertir le public de la vulnérabilité de leurs téléphones connecté à un kiosque - l’image ci-dessus a été affichée pour les utilisateurs après leur connexion au kiosque malveillant. Même les appareils auxquels il avait été demandé de ne pas coupler ni partager de données étaient encore fréquemment compromis via le kiosque Aires Security.
Ce type d’exploitation n’est cependant pas une nouveauté dans le radar de sécurité. Il y a deux ans, lors de la conférence sur la sécurité DEF CON 2011, des chercheurs de la sécurité d'Aires, Brian Markus, Joseph Mlodzianowski et Robert Rowley, ont construit un kiosque de chargement spécialement conçu pour montrer les dangers du jogging et avertir le public de la vulnérabilité de leurs téléphones connecté à un kiosque - l’image ci-dessus a été affichée pour les utilisateurs après leur connexion au kiosque malveillant. Même les appareils auxquels il avait été demandé de ne pas coupler ni partager de données étaient encore fréquemment compromis via le kiosque Aires Security.

Encore plus troublant, l’exposition à un kiosque malveillant pourrait créer un problème de sécurité persistant même sans injection immédiate de code malveillant. Dans un article récent sur le sujet, Jonathan Zdziarski, chercheur en sécurité, explique comment la vulnérabilité liée au couplage iOS persiste et peut offrir aux utilisateurs malveillants une fenêtre sur votre appareil, même si vous n'êtes plus en contact avec le kiosk:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Ce mécanisme, conçu pour rendre l'utilisation de votre appareil iOS indolore et agréable, peut en fait créer un état plutôt pénible: le kiosque avec lequel vous venez de recharger votre iPhone peut, en théorie, maintenir un cordon ombilical Wi-Fi sur votre appareil iOS pour un accès continu même après vous avez débranché votre téléphone et vous êtes assis dans une chaise longue de l'aéroport voisin pour jouer à Angry Birds (ou à quarante).

À quel point devrais-je être inquiet?

Chez How-To Geek, nous sommes tout sauf alarmistes et nous vous le disons sans détour: actuellement, le jackking est une menace largement théorique et les chances que les ports de chargement USB du kiosque de votre aéroport local soient en réalité un secret avant pour un siphonnage de données et un ordinateur injectant des logiciels malveillants sont très faibles. Cela ne signifie toutefois pas que vous devriez simplement hausser les épaules et oublier rapidement le risque de sécurité bien réel que représente le fait de brancher votre smartphone ou votre tablette sur un appareil inconnu.
Chez How-To Geek, nous sommes tout sauf alarmistes et nous vous le disons sans détour: actuellement, le jackking est une menace largement théorique et les chances que les ports de chargement USB du kiosque de votre aéroport local soient en réalité un secret avant pour un siphonnage de données et un ordinateur injectant des logiciels malveillants sont très faibles. Cela ne signifie toutefois pas que vous devriez simplement hausser les épaules et oublier rapidement le risque de sécurité bien réel que représente le fait de brancher votre smartphone ou votre tablette sur un appareil inconnu.

Il y a plusieurs années, lorsque l'extension Firefox de Firesheep était le sujet de conversation de la ville en matière de sécurité, il s'agissait précisément de la menace en grande partie théorique mais toujours réelle d'une simple extension de navigateur permettant aux utilisateurs de détourner les sessions d'utilisateurs du service Web d'autres utilisateurs. nœud Wi-Fi local qui a entraîné des changements importants. Les utilisateurs finaux ont commencé à prendre plus au sérieux la sécurité de leur session de navigation (en utilisant des techniques telles que la mise en tunnel via leurs connexions Internet à domicile ou la connexion à des VPN) et les grandes entreprises Internet ont procédé à des changements de sécurité majeurs (telles que le cryptage de la session entière du navigateur et pas seulement la connexion).

C’est précisément ainsi que sensibiliser les utilisateurs à la menace de la gestion du jus réduit les chances que les utilisateurs le soient et augmente la pression sur les entreprises pour qu'elles gèrent mieux leurs pratiques de sécurité (c’est bien, par exemple, que votre appareil iOS se couple si facilement et efficacement. facilite votre expérience utilisateur, mais les conséquences d'un couplage à vie avec une confiance totale dans le périphérique couplé sont plutôt graves).

Comment puis-je éviter les jus?

Image
Image

Jusque-là, la menace n'est pas aussi répandue que le vol de téléphone ou l'exposition à des virus malveillants via des téléchargements compromis, vous devez tout de même prendre des précautions de bon sens pour éviter toute exposition à des systèmes susceptibles d'empêcher l'accès malveillant à vos appareils personnels.Image reproduite avec l'aimable autorisation d'Exogear.

Les précautions les plus évidentes concernent simplement la nécessité de recharger votre téléphone avec un système tiers:

Gardez vos appareils bloqués: La précaution la plus évidente consiste à maintenir votre appareil mobile chargé. Prenez l’habitude de recharger votre téléphone à la maison et au bureau lorsque vous ne l’utilisez pas ou ne restez pas assis à votre bureau à faire le travail. Moins vous vous retrouverez face à une barre de batterie rouge de 3% lorsque vous voyagez ou loin de chez vous, mieux ce sera.

Porter un chargeur personnel: Les chargeurs sont devenus si petits et légers qu'ils pèsent à peine plus que le câble USB auquel ils sont connectés. Jetez un chargeur dans votre sac pour pouvoir charger votre propre téléphone et garder le contrôle sur le port de données.

Porter une batterie de secours: Que vous choisissiez de transporter une batterie de rechange complète (pour les appareils vous permettant d’échanger physiquement la batterie) ou une batterie de réserve externe (comme cette minuscule batterie de 2 600 mAh), vous pouvez aller plus longtemps sans avoir besoin d’attacher votre téléphone à un kiosque ou à une prise murale.

En plus de vous assurer que votre téléphone conserve une batterie pleine, vous pouvez utiliser des techniques logicielles supplémentaires (bien que, comme vous pouvez l'imaginer, elles ne sont pas idéales et ne fonctionneront pas, étant donné l'évolution constante de la course aux armements en matière de sécurité). En tant que tel, nous ne pouvons vraiment pas approuver aucune de ces techniques comme étant réellement efficaces, mais elles sont certainement plus efficaces que de ne rien faire.

Verrouillez votre téléphone: Lorsque votre téléphone est verrouillé, véritablement verrouillé et inaccessible sans la saisie d’un code PIN ou d’un mot de passe équivalent, votre téléphone ne doit pas être couplé avec l’appareil auquel il est connecté. Les appareils iOS ne seront appariés que lorsqu'ils seront déverrouillés - mais encore une fois, comme nous l'avons souligné précédemment, l'appariement a lieu en quelques secondes. Vous devez donc vous assurer que le téléphone est vraiment verrouillé.

Éteignez le téléphone: Cette technique ne fonctionne que sur un modèle de téléphone, et même si certains téléphones restent allumés, ils alimentent tout le circuit USB et permettent l'accès au stockage flash de l'appareil.

Désactiver le couplage (appareils iOS jailbreakés uniquement): Jonathan Zdziarski, mentionné précédemment dans l'article, a publié une petite application pour les appareils iOS jailbreakés qui permet à l'utilisateur final de contrôler le comportement d'appairage de l'appareil. Vous pouvez trouver son application, PairLock, dans le Cydia Store et ici.

Une dernière technique, efficace mais peu pratique, consiste à utiliser un câble USB dont les câbles de données sont débranchés ou en court-circuit. Vendus en tant que câbles «d'alimentation uniquement», ces câbles manquent des deux fils nécessaires à la transmission des données et ne disposent que des deux fils pour la transmission de l'énergie. L’un des inconvénients de l’utilisation d’un tel câble est toutefois que votre appareil se charge plus lentement, car les chargeurs modernes utilisent les canaux de données pour communiquer avec lui et définir un seuil de transfert maximal approprié (sans cette communication, le chargeur seuil de sécurité le plus bas).

En fin de compte, la meilleure défense contre un appareil mobile compromis est la sensibilisation. Gardez votre appareil chargé, activez les fonctions de sécurité fournies par le système d'exploitation (sachant qu'ils ne sont pas infaillibles et que tous les systèmes de sécurité peuvent être exploités) et évitez de brancher votre téléphone à des stations de charge et des ordinateurs inconnus de la même manière, en évitant d'ouvrir des pièces jointes. des expéditeurs inconnus.

Conseillé: