Qu'est-ce que le «Juice Jacking» et devrais-je éviter les chargeurs de téléphones publics?
Votre smartphone a besoin d'une recharge encore à nouveau et vous êtes à des kilomètres du chargeur chez vous; Ce kiosque public de chargement est plutôt prometteur - branchez simplement votre téléphone et obtenez l'énergie douce, douce et sucrée dont vous rêvez. Qu'est-ce qui pourrait aller mal, non? Grâce aux caractéristiques communes de la conception matérielle et logicielle des téléphones cellulaires, vous pouvez lire un certain nombre de choses pour en savoir plus sur le jus de fruits et comment l'éviter..
Qu'est-ce que c'est exactement le jus de levage??
Quel que soit le type de smartphone moderne utilisé, qu'il s'agisse d'un appareil Android, d'un iPhone ou d'un BlackBerry, il existe une caractéristique commune à tous les téléphones: l'alimentation et le flux de données passent sur le même câble. Que vous utilisiez la connexion USB miniB désormais standard ou les câbles propriétaires d’Apple, la situation est la même: le câble utilisé pour recharger la batterie de votre téléphone est le même câble que vous utilisez pour transférer et synchroniser vos données..
Cette configuration, données / alimentation sur le même câble, offre un vecteur d’approche permettant à un utilisateur malveillant d’accéder à votre téléphone pendant le processus de chargement; Tirer parti du câble de données / d'alimentation USB pour accéder illégalement aux données du téléphone et / ou injecter un code malveillant sur le périphérique s'appelle Juice Jacking..
L’attaque peut être aussi simple qu’une atteinte à la vie privée: votre téléphone est couplé à un ordinateur dissimulé dans le kiosque de chargement et des informations telles que des photos privées et des informations de contact sont transférées vers le périphérique malveillant. L’attaque pourrait aussi être aussi envahissante qu’une injection de code malveillant directement dans votre appareil. Lors de la conférence BlackHat sur la sécurité de cette année, les chercheurs en sécurité Billy Lau, YeongJin Jang et Chengyu Song présentent «MACTANS: Injecter des logiciels malveillants dans des appareils iOS via des chargeurs malveillants». Voici un extrait de leur résumé:
Dans cette présentation, nous montrons comment un appareil iOS peut être compromis en une minute après avoir été branché sur un chargeur malveillant. Nous examinons d’abord les mécanismes de sécurité existants d’Apple pour se protéger contre l’installation arbitraire de logiciels, puis nous décrivons comment utiliser les capacités USB pour contourner ces mécanismes de défense. Pour assurer la persistance de l'infection résultante, nous montrons comment un attaquant peut cacher son logiciel de la même manière qu'Apple cache ses propres applications intégrées..
Pour illustrer l’application pratique de ces vulnérabilités, nous avons construit un chargeur malveillant capable de prouver le concept, appelé Mactans, à l’aide d’un BeagleBoard. Ce matériel a été choisi pour démontrer la facilité avec laquelle des chargeurs USB malveillants et d'apparence innocente peuvent être construits. Bien que Mactans ait été construit avec peu de temps et un petit budget, nous examinons également brièvement ce que des adversaires plus motivés, bien financés pourraient accomplir.
En utilisant du matériel standard bon marché et une vulnérabilité de sécurité flagrante, ils ont pu accéder aux appareils iOS de la génération actuelle en moins d'une minute, malgré les nombreuses précautions de sécurité mises en place par Apple pour éviter ce genre de problème..
Ce type d’exploitation n’est cependant pas une nouveauté dans le radar de sécurité. Il y a deux ans, lors de la conférence sur la sécurité DEF CON 2011, des chercheurs de la sécurité d'Aires, Brian Markus, Joseph Mlodzianowski et Robert Rowley, ont construit un kiosque de chargement spécialement conçu pour montrer les dangers du jogging et pour alerter le public sur la vulnérabilité de leurs téléphones. connecté à un kiosque - l’image ci-dessus était affichée pour les utilisateurs après leur connexion au kiosque malveillant. Même les appareils à qui il était demandé de ne pas coupler ni partager de données étaient encore fréquemment compromis via le kiosque Aires Security..
Encore plus troublant, l’exposition à un kiosque malveillant pourrait créer un problème de sécurité persistant même sans injection immédiate de code malveillant. Dans un article récent sur le sujet, Jonathan Zdziarski, chercheur en sécurité, explique comment la vulnérabilité liée au couplage iOS persiste et peut offrir aux utilisateurs malveillants une fenêtre sur votre appareil, même après que vous ne soyez plus en contact avec le kiosque:
Si vous ne connaissez pas le fonctionnement du couplage sur votre iPhone ou votre iPad, il s'agit du mécanisme par lequel votre bureau établit une relation de confiance avec votre appareil afin qu'iTunes, Xcode ou d'autres outils puissent lui parler. Une fois jumelé, un ordinateur de bureau peut accéder à une foule d’informations personnelles sur le périphérique, notamment votre carnet d’adresses, vos notes, vos photos, votre collection de musique, une base de données SMS, la mise en cache, et peut même lancer une sauvegarde complète du téléphone. Une fois qu'un appareil est couplé, vous pouvez accéder à tout cela, et plus, sans fil, à tout moment, que la synchronisation Wi-Fi soit activée ou non. Le jumelage dure toute la vie du système de fichiers: c'est-à-dire que, une fois votre iPhone ou iPad jumelé avec un autre ordinateur, cette relation s'apparente jusqu'à ce que vous restauriez le téléphone à son état d'usine..
Ce mécanisme, conçu pour rendre l'utilisation de votre appareil iOS indolore et agréable, peut en réalité créer un état plutôt pénible: le kiosque avec lequel vous venez de recharger votre iPhone peut, en théorie, maintenir un cordon ombilical Wi-Fi sur votre appareil iOS pour un accès continu même après vous avez débranché votre téléphone et vous êtes assis dans une chaise longue de l'aéroport voisin pour jouer à Angry Birds (ou quarante).
À quel point devrais-je être inquiet?
Chez How-To Geek, nous sommes tout sauf alarmistes, et nous vous le disons toujours sans détour: actuellement, le jackking est une menace largement théorique et les chances que les ports de chargement USB du kiosque de votre aéroport local soient en réalité un secret avant pour un siphonnage de données et un ordinateur injectant des logiciels malveillants sont très faibles. Cela ne signifie toutefois pas que vous devriez simplement hausser les épaules et oublier rapidement le risque de sécurité réel que représente le fait de brancher votre smartphone ou votre tablette sur un appareil inconnu..
Il y a plusieurs années, lorsque l'extension Firefox de Firesheep était le sujet de conversation de la ville en matière de sécurité, il s'agissait précisément de la menace en grande partie théorique mais toujours réelle d'une simple extension de navigateur permettant aux utilisateurs de détourner les sessions d'utilisateurs du service Web d'autres utilisateurs sur Internet. nœud Wi-Fi local qui a entraîné des modifications importantes. Les utilisateurs finaux ont commencé à prendre plus au sérieux la sécurité de leur session de navigation (en utilisant des techniques telles que la mise en tunnel via leurs connexions Internet à domicile ou la connexion à des VPN) et les grandes entreprises Internet ont procédé à des changements importants en matière de sécurité (telles que le cryptage de la session entière du navigateur et pas seulement la connexion)..
C’est précisément ainsi que sensibiliser les utilisateurs à la menace de la gestion du jus réduit les chances que les utilisateurs le soient et augmente la pression sur les entreprises pour qu'elles gèrent mieux leurs pratiques de sécurité facilite votre expérience utilisateur, mais les conséquences d'un couplage à vie avec une confiance totale dans le périphérique couplé sont plutôt graves).
Comment puis-je éviter les jus de jus?
Jusque-là, le jacking n'est pas une menace aussi répandue que le vol de téléphone ou l'exposition à des virus malveillants via des téléchargements compromis, vous devez néanmoins prendre des précautions de bon sens pour éviter l'exposition à des systèmes susceptibles d'empêcher l'accès malveillant à vos appareils personnels.. Image reproduite avec l'aimable autorisation d'Exogear.
Les précautions les plus évidentes concernent simplement la nécessité de recharger votre téléphone avec un système tiers:
Gardez vos appareils bloqués: La précaution la plus évidente consiste à maintenir votre appareil mobile chargé. Prenez l'habitude de charger votre téléphone chez vous et au bureau lorsque vous ne l'utilisez pas activement ou que vous n'êtes pas assis à votre bureau. Moins vous vous retrouverez face à une barre de batterie rouge de 3% lorsque vous voyagez ou loin de chez vous, mieux.
Porter un chargeur personnel: Les chargeurs sont devenus si petits et légers qu'ils pèsent à peine plus que le câble USB auquel ils sont connectés. Jetez un chargeur dans votre sac pour pouvoir charger votre propre téléphone et garder le contrôle sur le port de données.
Porter une batterie de secours: Que vous choisissiez de transporter une batterie de rechange complète (pour les appareils vous permettant d’échanger physiquement la batterie) ou une batterie de réserve externe (comme cette minuscule batterie de 2 600 mAh), vous pouvez aller plus longtemps sans avoir besoin d’attacher votre téléphone à un kiosque ou à une prise murale.
En plus de vous assurer que votre téléphone conserve une batterie pleine, vous pouvez utiliser des techniques logicielles supplémentaires (bien que, comme vous pouvez l'imaginer, elles ne sont pas idéales et ne fonctionneront pas, étant donné l'évolution constante de la course aux armements en matière de sécurité). En tant que tel, nous ne pouvons vraiment pas approuver aucune de ces techniques comme étant réellement efficaces, mais elles sont certainement plus efficaces que de ne rien faire..
Verrouillez votre téléphone: Lorsque votre téléphone est verrouillé, véritablement verrouillé et inaccessible sans la saisie d’un code PIN ou d’un mot de passe équivalent, votre téléphone ne doit pas être couplé avec l’appareil auquel il est connecté. Les appareils iOS ne seront appariés que lorsqu'ils seront déverrouillés, mais encore une fois, comme nous l'avons souligné précédemment, l'appairage a lieu en quelques secondes. Vous devez donc vous assurer que le téléphone est vraiment verrouillé..
Éteignez le téléphone: Cette technique ne fonctionne que sur un modèle de téléphone, mais sur certains modèles de téléphones, même s'ils sont hors tension, alimentent tout le circuit USB et permettent l'accès au stockage flash de l'appareil..
Désactiver le couplage (appareils iOS jailbreakés uniquement): Jonathan Zdziarski, mentionné précédemment dans l'article, a publié une petite application pour les appareils iOS jailbreakés qui permet à l'utilisateur final de contrôler le comportement d'appairage de l'appareil. Vous pouvez trouver son application, PairLock, dans le Cydia Store et ici.
Une dernière technique efficace mais peu pratique consiste à utiliser un câble USB dont les câbles de données sont débranchés ou en court-circuit. Vendus en tant que câbles de puissance uniquement, ces câbles manquent des deux fils nécessaires à la transmission des données et ne disposent que des deux fils pour la transmission de l'énergie. L’un des inconvénients de l’utilisation d’un tel câble est toutefois que votre appareil se charge plus lentement, car les chargeurs modernes utilisent les canaux de données pour communiquer avec lui et définir un seuil de transfert maximal approprié (sans cette communication, le chargeur seuil de sécurité le plus bas).
.