Apa itu "Jus Jacking", dan Haruskah Saya Hindari Pengisi Telepon Publik?

Daftar Isi:

Apa itu "Jus Jacking", dan Haruskah Saya Hindari Pengisi Telepon Publik?
Apa itu "Jus Jacking", dan Haruskah Saya Hindari Pengisi Telepon Publik?

Video: Apa itu "Jus Jacking", dan Haruskah Saya Hindari Pengisi Telepon Publik?

Video: Apa itu
Video: CARA MENGATASI GOOGLE CHROME TIDAK BISA MENDOWNLOAD - YouTube 2024, Mungkin
Anonim
Image
Image

Ponsel cerdas Anda perlu diisi ulangnamun lagi dan Anda bermil-mil dari pengisi daya di rumah; kios pengisian daya publik itu tampak cukup menjanjikan - cukup colokkan ponsel Anda dan dapatkan energi yang manis dan manis yang Anda dambakan. Apa yang mungkin salah, kan? Berkat ciri-ciri umum dalam desain perangkat keras dan perangkat lunak ponsel, cukup banyak hal - baca terus untuk mempelajari lebih lanjut tentang pembajakan jus dan cara menghindarinya.

Apa Tepatnya Juice Jacking?

Terlepas dari jenis smartphone modern yang Anda miliki - baik itu perangkat Android, iPhone, atau BlackBerry - ada satu fitur umum di semua ponsel: catu daya dan aliran data melewati kabel yang sama. Baik Anda menggunakan koneksi USB miniB yang sekarang standar atau kabel milik Apple, situasinya sama: kabel yang digunakan untuk mengisi ulang baterai di ponsel Anda adalah kabel yang sama yang Anda gunakan untuk mentransfer dan menyinkronkan data Anda.

Pengaturan ini, data / daya pada kabel yang sama, menawarkan vektor pendekatan untuk pengguna jahat untuk mendapatkan akses ke telepon Anda selama proses pengisian; memanfaatkan data USB / kabel daya untuk mengakses data ponsel secara tidak sah dan / atau menyuntikkan kode berbahaya ke perangkat yang dikenal sebagai Juice Jacking.

Serangan itu bisa sesederhana serbuan privasi, di mana ponsel Anda berpasangan dengan komputer yang disembunyikan di dalam kios pengisian dan informasi seperti foto pribadi dan informasi kontak ditransfer ke perangkat jahat itu. Serangan itu juga bisa menjadi invasif seperti suntikan kode berbahaya langsung ke perangkat Anda. Pada konferensi keamanan BlackHat tahun ini, peneliti keamanan Billy Lau, YeongJin Jang, dan Chengyu Song sedang mempresentasikan "MACTANS: Menyuntikkan Malware ke Perangkat iOS Via Chargers Berbahaya", dan berikut adalah kutipan dari abstrak presentasi mereka:

In this presentation, we demonstrate how an iOS device can be compromised within one minute of being plugged into a malicious charger. We first examine Apple’s existing security mechanisms to protect against arbitrary software installation, then describe how USB capabilities can be leveraged to bypass these defense mechanisms. To ensure persistence of the resulting infection, we show how an attacker can hide their software in the same way Apple hides its own built-in applications.

To demonstrate practical application of these vulnerabilities, we built a proof of concept malicious charger, called Mactans, using a BeagleBoard. This hardware was selected to demonstrate the ease with which innocent-looking, malicious USB chargers can be constructed. While Mactans was built with limited amount of time and a small budget, we also briefly consider what more motivated, well-funded adversaries could accomplish.

Menggunakan perangkat keras yang murah dan kerentanan keamanan yang mencolok, mereka dapat memperoleh akses ke perangkat iOS generasi saat ini dalam waktu kurang dari satu menit, meskipun banyak tindakan pencegahan keamanan yang dilakukan Apple untuk secara khusus menghindari hal semacam ini.

Eksploitasi semacam ini hampir tidak merupakan gejolak baru pada radar keamanan. Dua tahun lalu di konferensi keamanan DEF CON 2011, para peneliti dari Keamanan Aires, Brian Markus, Joseph Mlodzianowski, dan Robert Rowley, membangun sebuah kios pengisian untuk secara khusus menunjukkan bahaya dari pembajakan jus dan memperingatkan publik tentang betapa rentannya ponsel mereka ketika terhubung ke kios - gambar di atas ditampilkan kepada pengguna setelah mereka masuk ke kios berbahaya. Bahkan perangkat yang telah diinstruksikan untuk tidak memasangkan atau berbagi data masih sering dikompromikan melalui kios Keamanan Aires.
Eksploitasi semacam ini hampir tidak merupakan gejolak baru pada radar keamanan. Dua tahun lalu di konferensi keamanan DEF CON 2011, para peneliti dari Keamanan Aires, Brian Markus, Joseph Mlodzianowski, dan Robert Rowley, membangun sebuah kios pengisian untuk secara khusus menunjukkan bahaya dari pembajakan jus dan memperingatkan publik tentang betapa rentannya ponsel mereka ketika terhubung ke kios - gambar di atas ditampilkan kepada pengguna setelah mereka masuk ke kios berbahaya. Bahkan perangkat yang telah diinstruksikan untuk tidak memasangkan atau berbagi data masih sering dikompromikan melalui kios Keamanan Aires.

Yang lebih meresahkan adalah bahwa paparan terhadap kios berbahaya dapat menciptakan masalah keamanan berlama-lama bahkan tanpa suntikan langsung kode berbahaya. Dalam artikel terbaru tentang masalah ini, peneliti keamanan Jonathan Zdziarski menyoroti bagaimana kerentanan pasangan iOS tetap ada dan dapat menawarkan pengguna jahat jendela ke perangkat Anda bahkan setelah Anda tidak lagi berhubungan dengan kios:

If you’re not familiar with how pairing works on your iPhone or iPad, this is the mechanism by which your desktop establishes a trusted relationship with your device so that iTunes, Xcode, or other tools can talk to it. Once a desktop machine has been paired, it can access a host of personal information on the device, including your address book, notes, photos, music collection, sms database, typing cache, and can even initiate a full backup of the phone. Once a device is paired, all of this and more can be accessed wirelessly at any time, regardless of whether you have WiFi sync turned on. A pairing lasts for the life of the file system: that is, once your iPhone or iPad is paired with another machine, that pairing relationship lasts until you restore the phone to a factory state.

Mekanisme ini, yang dimaksudkan untuk menggunakan perangkat iOS Anda tanpa rasa sakit dan menyenangkan, sebenarnya dapat menciptakan keadaan yang agak menyakitkan: kios yang baru saja Anda isi ulang iPhone dengan kaleng, secara teoritis, mempertahankan kabel umbilical Wi-Fi ke perangkat iOS Anda untuk akses berkelanjutan bahkan setelah Anda telah mencabut telepon Anda dan merosot ke kursi lounge bandara terdekat untuk memutar Angry Birds yang bulat (atau empat puluh).

Bagaimana Khawatir Haruskah Saya Menjadi?

Image
Image

Kami bukan apa-apa tetapi alarmis di sini di How-To Geek, dan kami selalu memberikannya kepada Anda secara langsung: saat ini jus jacking adalah ancaman teoretis, dan kemungkinan bahwa port pengisian USB di kios di bandara lokal Anda sebenarnya adalah rahasia depan untuk penyedotan data dan malware-injecting komputer sangat rendah. Namun, ini tidak berarti bahwa Anda hanya perlu mengangkat bahu dan segera melupakan risiko keamanan nyata yang menancapkan ponsel cerdas atau tablet ke perangkat yang tidak dikenal.

Beberapa tahun yang lalu, ketika ekstensi Firefox Firesheep adalah pembicaraan tentang kota di lingkaran keamanan, itu adalah ancaman yang paling teoritis tetapi masih sangat nyata dari ekstensi browser sederhana yang memungkinkan pengguna untuk membajak sesi pengguna layanan web dari pengguna lain di simpul Wi-Fi lokal yang menyebabkan perubahan signifikan. Pengguna akhir mulai mengambil keamanan sesi penjelajahan mereka dengan lebih serius (menggunakan teknik seperti melakukan tunneling melalui koneksi internet di rumah mereka atau menghubungkan ke VPN) dan perusahaan internet utama melakukan perubahan keamanan besar (seperti mengenkripsi seluruh sesi browser dan bukan hanya login).

Dengan cara seperti ini, membuat pengguna sadar akan ancaman jus mendongkrak keduanya mengurangi kemungkinan bahwa orang-orang akan dibajak jus dan meningkatkan tekanan pada perusahaan untuk mengelola praktik keamanan mereka dengan lebih baik (itu hebat, misalnya, bahwa perangkat iOS Anda berpasangan begitu mudah dan membuat pengalaman pengguna Anda mulus, tetapi implikasi dari pairing seumur hidup dengan kepercayaan 100% pada perangkat yang dipasangkan cukup serius).

Bagaimana Cara Menghindari Jus Jacking?

Image
Image

Meskipun pembajakan jus tidak begitu luas sebagai ancaman sebagai pencurian telepon langsung atau terpapar virus berbahaya melalui unduhan yang diretas, Anda tetap harus mengambil tindakan pencegahan untuk menghindari paparan sistem yang dapat membahayakan akses perangkat pribadi Anda.Gambar milik Exogear.

Pencegahan yang paling jelas berkisar di sekitar sehingga tidak perlu mengisi daya ponsel Anda menggunakan sistem pihak ketiga:

Jauhkan Perangkat Anda Diakhiri: Tindakan pencegahan yang paling jelas adalah menjaga agar perangkat seluler Anda tetap terisi. Biasakan untuk mengisi daya ponsel di rumah dan kantor saat Anda tidak aktif menggunakannya atau duduk di meja Anda melakukan pekerjaan. Semakin sedikit Anda menemukan diri Anda menatap batangan baterai merah 3% saat Anda bepergian atau jauh dari rumah, semakin baik.

Bawa Pengisi Pribadi: Pengisi daya menjadi sangat kecil dan ringan sehingga hampir tidak memiliki bobot lebih dari kabel USB yang sebenarnya. Lempar charger di tas Anda sehingga Anda dapat mengisi daya ponsel Anda sendiri dan mempertahankan kendali atas port data.

Bawa Baterai Cadangan: Apakah Anda memilih untuk membawa baterai cadangan penuh (untuk perangkat yang memungkinkan Anda untuk secara fisik menukar baterai) atau baterai cadangan eksternal (seperti ini kecil 2600mAh satu), Anda dapat pergi lebih lama tanpa perlu menambatkan ponsel Anda ke kios atau stopkontak.

Selain memastikan ponsel Anda memiliki baterai penuh, ada teknik perangkat lunak tambahan yang dapat Anda gunakan (meskipun, seperti yang Anda bayangkan, ini kurang ideal dan tidak dijamin untuk bekerja mengingat perlombaan senjata yang terus berkembang dari eksploitasi keamanan). Karena itu, kami tidak dapat benar-benar mendukung salah satu teknik ini sebagai benar-benar efektif, tetapi mereka pasti lebih efektif daripada tidak melakukan apa-apa.

Kunci Ponsel Anda: Ketika ponsel Anda terkunci, benar-benar terkunci dan tidak dapat diakses tanpa input PIN atau kode sandi yang setara, telepon Anda tidak boleh dipasangkan dengan perangkat yang terhubung dengannya. Perangkat iOS hanya akan berpasangan saat tidak terkunci – tetapi sekali lagi, seperti yang kami soroti sebelumnya, pemasangan dilakukan dalam hitungan detik sehingga Anda sebaiknya memastikan ponsel benar-benar terkunci.

Power the Phone Down: Teknik ini hanya berfungsi pada model telepon berdasarkan model ponsel karena beberapa ponsel akan, meskipun dimatikan, masih menyala di seluruh sirkuit USB dan memungkinkan akses ke penyimpanan flash di perangkat.

Nonaktifkan Pairing (Jailbroken iOS Devices Only): Jonathan Zdziarski, yang disebutkan sebelumnya dalam artikel itu, merilis aplikasi kecil untuk perangkat iOS yang di-jailbreak yang memungkinkan pengguna akhir untuk mengontrol perilaku pasangan perangkat. Anda dapat menemukan aplikasinya, PairLock, di Cydia Store dan di sini.

Salah satu teknik terakhir yang dapat Anda gunakan, yang efektif tetapi tidak nyaman, adalah menggunakan kabel USB dengan kabel data baik dihapus atau korslet. Dijual sebagai "hanya daya" kabel, kabel ini tidak memiliki dua kabel yang diperlukan untuk transmisi data dan hanya memiliki dua kabel untuk transmisi daya yang tersisa. Namun, salah satu kelemahan penggunaan kabel tersebut adalah perangkat Anda biasanya akan mengisi daya lebih lambat karena pengisi daya modern menggunakan saluran data untuk berkomunikasi dengan perangkat dan menetapkan ambang transfer maksimum yang sesuai (tidak ada komunikasi ini, pengisi baterai akan ambang batas aman terendah).

Pada akhirnya, pertahanan terbaik terhadap perangkat seluler yang disusupi adalah kesadaran. Terus isi daya perangkat Anda, aktifkan fitur keamanan yang disediakan oleh sistem operasi (tahu bahwa itu tidak mudah dibasmi dan setiap sistem keamanan dapat dieksploitasi), dan hindari menghubungkan ponsel Anda ke stasiun pengisian daya dan komputer yang tidak dikenal dengan cara yang sama Anda dengan bijaksana menghindari membuka lampiran dari pengirim yang tidak dikenal.

Direkomendasikan: