Ataki Juice Jacking ewoluują: Zabezpiecz swój telefon przed najnowszym zagrożeniem

Ataki Juice Jacking ewoluują: Zabezpiecz swój telefon przed najnowszym zagrożeniem

Przez prawie dekadę użytkownicy smartfonów korzystali z wbudowanych zabezpieczeń przed atakami juice jacking wymierzonymi w połączenia USB. Niestety pojawił się nowy typ ataku juice jacking, który umiejętnie omija te zabezpieczenia. W tym przewodniku zagłębimy się w zrozumienie tego nowego zagrożenia i odkryjemy sprytne sposoby ochrony danych.

Rozpakowywanie nowego ataku Juice Jacking

Znana jako „choicejacking”, ta nowa fala ataków została wyróżniona przez badaczy z Politechniki w Grazu. Ich dochodzenia ujawniły, w jaki sposób złośliwe urządzenia ładujące mogą być wykorzystywane do przechwytywania danych użytkowników z telefonów.

W swoich eksperymentach naukowcy ocenili 11 różnych smartfonów i pomyślnie wyodrębnili dane z 10 z nich. Chociaż pewne warunki muszą być spełnione, aby atak się powiódł, dostęp jest niepokojąco prosty.

Zainfekowany telefon na stole
Źródło obrazu: Vecteezy

Oto szczegółowy opis, jak przeprowadzany jest atak choicejacking:

  • Smartfon ofiary musi połączyć się ze złośliwym urządzeniem ładującym, gdy ekran jest odblokowany.
  • Ładowarka działa jak klawiatura, używając telefonu jako hosta. Wysyła polecenia, aby aktywować Bluetooth, zapewniając możliwość wykrycia urządzenia podczas nawiązywania połączenia z innym komponentem Bluetooth w ładowarce.
  • Tworząc typowe połączenie danych USB, ładowarka wykorzystuje połączenie Bluetooth, aby symulować interakcję użytkownika na ekranie potwierdzenia, ułatwiając transfer danych.
  • Dzięki połączeniu technologii Bluetooth i połączenia USB możliwe jest wydobycie zdjęć, dokumentów i informacji z aplikacji.

Choć na razie uważa się to za lukę eksperymentalną, eksperci przewidują, że tego typu ataki mogą się pojawić w publicznych punktach ładowania pojazdów, gdzie hakerzy mogą łatwo niezauważenie wdrożyć swoje narzędzia.

Badacze ostrzegają również, że jeśli w telefonie włączono debugowanie USB, atakujący mogą uzyskać rozszerzony dostęp za pomocą Android Debug Bridge (ADB).Może to umożliwić bardziej inwazyjne działania, takie jak instalowanie niechcianych aplikacji, dostęp do plików systemowych i modyfikowanie ustawień urządzenia.

Skuteczne strategie ochrony danych

Odkrycie tej luki w zabezpieczeniach doprowadziło do proaktywnych reakcji ze strony Apple i Google, które wdrożyły środki ochronne. Jednak te rozwiązania nie są uniwersalne, co sprawia, że ​​kluczowe jest przyjęcie własnych strategii w celu powstrzymania potencjalnych ataków. Oto kilka solidnych metod ochrony danych:

Unikaj publicznych stacji ładowania

Większość incydentów juice jackingu ma miejsce w publicznych miejscach ładowania, takich jak centra handlowe i lotniska. Najskuteczniejszą strategią jest unikanie tych miejsc do ładowania telefonu. Noszenie ładowarki lub inwestowanie w przenośny power bank może zapewnić bezpieczne źródło zasilania, gdziekolwiek się udasz.

dwa telefony ładujące się na stole obok siebie
Źródło obrazu: Unsplash

Regularnie aktualizuj swój system operacyjny

Zarówno Apple, jak i Google włączyły weryfikację wzorców i biometrii dla połączeń danych USB w swoich najnowszych aktualizacjach systemów operacyjnych. Apple wprowadziło tę funkcję w iOS 18.4, podczas gdy Google zintegrowało ją z Androidem 15.

Obecnie ta ochrona jest potwierdzona na urządzeniach Google Pixel, a wielu innych producentów Androida jest niepewnych ze względu na możliwe skutki dla doświadczenia użytkownika. Dlatego ważne jest, aby zaktualizować urządzenie z systemem iOS do wersji 18.4 i, jeśli jest dostępna, uaktualnić urządzenie z systemem Android do wersji Android 15. Upewnij się, że sprawdziłeś, czy urządzenie wyświetla monit o uwierzytelnienie podczas prób połączenia USB.

Używaj kabli USB przeznaczonych wyłącznie do ładowania lub blokerów danych

Kable USB tylko do ładowania, które są skuteczne w walce z juice jackingiem, równie dobrze sprawdzają się w walce z choicejackingiem. Kable te nie mają pinów danych, co uniemożliwia przesyłanie danych nawet po podłączeniu do zagrożonej stacji ładowania.

Bloker danych USB to alternatywne urządzenie, które podłącza się do kabla USB, blokując przesyłanie sygnałów danych.Świetną opcją jest bloker danych USB JSAUX. JSAUX zapewnia również kabel blokera danych USB-C dla użytkowników, którzy wolą nosić ze sobą opcję kablową.

Zachowaj czujność, korzystając ze swojego urządzenia

Jeśli koniecznie musisz skorzystać z publicznej stacji ładowania, uważnie obserwuj swój telefon pod kątem wszelkich nietypowych zachowań. Przykłady obejmują nieoczekiwane aktywacje Bluetooth lub monity o wybór trybu połączenia USB. Jeśli zauważysz jakiekolwiek nieprawidłowości, natychmiast odłącz urządzenie. Zawsze upewnij się, że blokada ekranu jest włączona, jeśli musisz odejść od telefonu.

Ostatecznie dostęp do publicznie dostępnej technologii, takiej jak publiczna sieć Wi-Fi lub stacje ładowania, wiąże się z pewnymi ryzykami. Podłączaj urządzenie do urządzeń użyteczności publicznej tylko wtedy, gdy jest to konieczne, i upewnij się, że zastosowano wszystkie środki ochronne. Najlepszą praktyką w celu uniknięcia ataków juice jacking jest korzystanie z kabla wyłącznie do ładowania, gdy tylko jest to możliwe.

Więcej szczegółów na ten temat można znaleźć w naszym artykule źródłowym i obejrzeć zdjęcia.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *