Атака, о которой мы говорим сегодня, известна как Juice Jacking. На русском языке нет однозначного термина, а механизм атаки не сильно освещен в СМИ. Эта атака может привести к тому, что личные данные данные от вашего криптокошелька, биржи или почты будут украдены, а телефон заражен скрытым майнером.
Рассказываем, почему заряжать телефон через USB-станцию в общественном месте — плохая идея.
Типичная ловушка
Вы в сотне километров от дома, а телефон умирает без зарядки. И вот спасение — публичная станция для зарядки телефона, которой оборудовано множество вокзалов. Вы без задней мысли подключаете телефон и, кажется, вы спасены. Что здесь может пойти не так? К сожалению, довольно много. USB-кабель можно использовать не только для зарядки, но и для передачи информации.
Атака Juice Jacking наиболее часто проходит в людных местах, где ситуация предполагает зарядить телефон:
- вокзалы с поездами дальнего следования,
- аэропорты, куда люди часто попадают после пересадок,
- общественные пространства с высокой проходимостью,
- коворкинги, особенно если хакер заинтересован в точечной атаке,
- лобби торговых центров, отелей и прочее.
По теме: виды потенциальных атак на криптовалюты
Как работает Juice Jacking
Независимо от того, насколько у вас современный телефон, у всех них есть одна общая особенность: источник питания и поток данных проходят по одному кабелю. И это не зависит от того, используете вы miniUSB, фирменные кабели Apple, type-c — ситуация одна и та же.
Это ограничение, данные/питание по тому же кабелю, дает злоумышленнику доступ к телефону во время процесса зарядки: для незаконного доступа к данным телефона или внедрения вредоносного кода на устройство. Это и называется Juice Jacking.
- Кража данных: очевидно, нужна для расшифровки паролей и доступа к ценным аккаунтам. Кражу данных можно полностью автоматизировать. Киберпреступник взломает незащищенный киоск с помощью вредоносных программ. Существуют сканеры, которые могут за считанные секунды найти в телефоне информацию, позволяющую установить личность, учетные данные, данные банкинга или данные кредитной карты. Плюс, есть много приложений, которые клонируют все данные одного телефона на другой, используя компьютер в качестве посредника.
- Установка вредоносного ПО: часто скрытые майнеры и трояны, которые можно передать дальше, подключая устройство к домашнему компьютеру и т. д. Вредоносное ПО для Android сейчас столь же универсально, как и для Windows. Криптомайнеры убивают CPU/GPU телефона и разряжают батарею, вымогатели блокируют устройства или шифруют файлы ради выкупа. Шпионское ПО позволяет мониторить и отслеживать цели, а троян скрываться в фоновом режиме и обслуживать другие вирусы.
Исследование атаки
Атака может быть очень простой. Телефон напрямую соединяется с компьютером, скрытым в зарядном киоске. Такая информация, как личные фотографии и контактная информация, передается на устройство злоумышленника. На конференции по безопасности BlackHat, еще в 2016 году, исследователи представили «MACTANS: внедрение вредоносных программ в устройства iOS с помощью вредоносных зарядных устройств». Они использовали дешевое оборудование и очевидные уязвимости в системах безопасности. С этим набором исследователи получили доступ к iOS менее чем за минуту. Конечно, спустя три года, Apple ввела многочисленные меры безопасности, но риск для телефонов остается.
На конференции пятью годами ранее, DEF CON в 2011 году, исследователи из Aires Security построили зарядный киоск. С его помощью они продемонстрировали опасность атаки через USB и предупредили общественность о том, насколько уязвимы их телефоны. Даже устройства, где стоял запрет на обмен данными, все еще подвергались риску.
При этом Juice Jacking может работать не одномоментно. Если через USB установлено сопряжение с устройством, злоумышленник получит доступ после процесса подключения.
После сопряжения настольного компьютера он может получить доступ к множеству личных данных на устройстве. Эти и адресная книга, и заметки с паролями, и фотографии, база данных смс, кэши приложений и браузера. Он также может инициировать полное резервное копирование телефона. Как только устройство сопряжено, ко всему этому можно получить беспроводной доступ в любое время, независимо от того, есть ли синхронизация WiFi. Это сопряжение продолжается до тех пор, пока вы не восстановите заводские настройки.
Насколько сильно волноваться?
В настоящее время атака представляет собой теоретическую угрозу. Шансы, что кто-то заразил USB-порты для зарядки в местном аэропорту, пока низки. Это не означает, однако, что вы должны забыть о реальной угрозе безопасности, которую представляет подключение смартфона или планшета к неизвестному устройству.
Ваша информированность сократит вероятность массовой атаки. Плюс, это усилит давление на компании, чтобы они лучше защищали устройства от вторжения.
Что делать, чтобы защититься
Наиболее очевидные меры предосторожности — не нужно заряжать телефон с помощью сторонней системы.
Носите с собой персональное зарядное устройство. Зарядки стали настолько легкими, что едва ли весят больше, чем отдельный USB-кабель. Подключение напрямую от розетки пока несет меньше рисков.
Используйте usb-«презерватив», чтобы через него подключать устройство к любым незнакомым портам.
Блокируйте телефон. Если ваш телефон недоступен без ввода PIN-кода или пароля, он не должен сопрягаться с устройством.
Выключение телефона перед зарядкой не всегда помогает. Некоторые модели, несмотря на выключение, все равно обеспечивают доступ к флэш-памяти устройства.
Последний способ — это использовать USB-кабель с удаленными или закороченными проводами данных. Это кабели «только для питания». В них отсутствуют два провода, необходимые для передачи данных, и остаются только два для передачи энергии. Но с ними устройство обычно заряжается медленнее.