Найти в Дзене
CryptoFox

Никогда не заряжайте телефон через общественную USB-зарядку!

Оглавление

Атака, о которой мы говорим сегодня, известна как Juice Jacking. На русском языке нет однозначного термина, а механизм атаки не сильно освещен в СМИ. Эта атака может привести к тому, что личные данные данные от вашего криптокошелька, биржи или почты будут украдены, а телефон заражен скрытым майнером.

Рассказываем, почему заряжать телефон через USB-станцию в общественном месте — плохая идея.

Типичная ловушка

Вы в сотне километров от дома, а телефон умирает без зарядки. И вот спасение — публичная станция для зарядки телефона, которой оборудовано множество вокзалов. Вы без задней мысли подключаете телефон и, кажется, вы спасены. Что здесь может пойти не так? К сожалению, довольно много. USB-кабель можно использовать не только для зарядки, но и для передачи информации.

Атака Juice Jacking наиболее часто проходит в людных местах, где ситуация предполагает зарядить телефон:

  • вокзалы с поездами дальнего следования,
  • аэропорты, куда люди часто попадают после пересадок,
  • общественные пространства с высокой проходимостью,
  • коворкинги, особенно если хакер заинтересован в точечной атаке,
  • лобби торговых центров, отелей и прочее.
По теме: виды потенциальных атак на криптовалюты 

Как работает Juice Jacking

Независимо от того, насколько у вас современный телефон, у всех них есть одна общая особенность: источник питания и поток данных проходят по одному кабелю. И это не зависит от того, используете вы miniUSB, фирменные кабели Apple, type-c — ситуация одна и та же.

Это ограничение, данные/питание по тому же кабелю, дает злоумышленнику доступ к телефону во время процесса зарядки: для незаконного доступа к данным телефона или внедрения вредоносного кода на устройство. Это и называется Juice Jacking.

  • Кража данных: очевидно, нужна для расшифровки паролей и доступа к ценным аккаунтам. Кражу данных можно полностью автоматизировать. Киберпреступник взломает незащищенный киоск с помощью вредоносных программ. Существуют сканеры, которые могут за считанные секунды найти в телефоне информацию, позволяющую установить личность, учетные данные, данные банкинга или данные кредитной карты. Плюс, есть много приложений, которые клонируют все данные одного телефона на другой, используя компьютер в качестве посредника.
  • Установка вредоносного ПО: часто скрытые майнеры и трояны, которые можно передать дальше, подключая устройство к домашнему компьютеру и т. д. Вредоносное ПО для Android сейчас столь же универсально, как и для Windows. Криптомайнеры убивают CPU/GPU телефона и разряжают батарею, вымогатели блокируют устройства или шифруют файлы ради выкупа. Шпионское ПО позволяет мониторить и отслеживать цели, а троян скрываться в фоновом режиме и обслуживать другие вирусы.

Исследование атаки

Атака может быть очень простой. Телефон напрямую соединяется с компьютером, скрытым в зарядном киоске. Такая информация, как личные фотографии и контактная информация, передается на устройство злоумышленника. На конференции по безопасности BlackHat, еще в 2016 году, исследователи представили «MACTANS: внедрение вредоносных программ в устройства iOS с помощью вредоносных зарядных устройств». Они использовали дешевое оборудование и очевидные уязвимости в системах безопасности. С этим набором исследователи получили доступ к iOS менее чем за минуту. Конечно, спустя три года, Apple ввела многочисленные меры безопасности, но риск для телефонов остается.

На конференции пятью годами ранее, DEF CON в 2011 году, исследователи из Aires Security построили зарядный киоск. С его помощью они продемонстрировали опасность атаки через USB и предупредили общественность о том, насколько уязвимы их телефоны. Даже устройства, где стоял запрет на обмен данными, все еще подвергались риску.

При этом Juice Jacking может работать не одномоментно. Если через USB установлено сопряжение с устройством, злоумышленник получит доступ после процесса подключения.

После сопряжения настольного компьютера он может получить доступ к множеству личных данных на устройстве. Эти и адресная книга, и заметки с паролями, и фотографии, база данных смс, кэши приложений и браузера. Он также может инициировать полное резервное копирование телефона. Как только устройство сопряжено, ко всему этому можно получить беспроводной доступ в любое время, независимо от того, есть ли синхронизация WiFi. Это сопряжение продолжается до тех пор, пока вы не восстановите заводские настройки.

Насколько сильно волноваться?

В настоящее время атака представляет собой теоретическую угрозу. Шансы, что кто-то заразил USB-порты для зарядки в местном аэропорту, пока низки. Это не означает, однако, что вы должны забыть о реальной угрозе безопасности, которую представляет подключение смартфона или планшета к неизвестному устройству.

Ваша информированность сократит вероятность массовой атаки. Плюс, это усилит давление на компании, чтобы они лучше защищали устройства от вторжения.

Что делать, чтобы защититься

Наиболее очевидные меры предосторожности — не нужно заряжать телефон с помощью сторонней системы.

Носите с собой персональное зарядное устройство. Зарядки стали настолько легкими, что едва ли весят больше, чем отдельный USB-кабель. Подключение напрямую от розетки пока несет меньше рисков.

Используйте usb-«презерватив», чтобы через него подключать устройство к любым незнакомым портам.

Блокируйте телефон. Если ваш телефон недоступен без ввода PIN-кода или пароля, он не должен сопрягаться с устройством.

Выключение телефона перед зарядкой не всегда помогает.  Некоторые модели, несмотря на выключение, все равно обеспечивают доступ к флэш-памяти устройства.

Последний способ — это использовать USB-кабель с удаленными или закороченными проводами данных. Это кабели «только для питания». В них отсутствуют два провода, необходимые для передачи данных, и остаются только два для передачи энергии. Но с ними устройство обычно заряжается медленнее.