Сбор сока - Juice jacking

Зарядные устройства USB в общественном автобусе
Международная розетка переменного тока и зарядное устройство USB в самолете
Розетка переменного тока для Северной Америки с зарядным устройством USB

Сбор сока это тип кибератаки, в которой используется порт зарядки, который используется как соединение для передачи данных, обычно через USB. Это часто связано с установкой вредоносное ПО или тайное копирование чувствительных данные из смартфон, планшет, или другое компьютерное устройство.

Опубликованное исследование

Стена овец, мероприятие в Defcon каждый год с 2011 года организовал и предоставил публичный доступ к информационному киоску для сбора сока на DefCon. Их цель - привлечь внимание широкой общественности к этой атаке. Каждый из информационных киосков, установленных в деревне Стена овец, включает в себя скрытый процессор, который каким-то образом используется, чтобы уведомить пользователя о том, что он не должен подключать свои устройства к общедоступным киоскам для зарядки. Первый информационный киоск для подзарядки сока включал экран, на котором вместо «Бесплатная зарядная станция» появлялось предупреждающее сообщение о том, что пользователь «не должен доверять общественным зарядным станциям свои устройства».[1] Один из исследователей, который разработал зарядную станцию ​​для «Стены овец», провел публичные презентации, в которых демонстрируются другие злонамеренные действия, которые могут быть предприняты через киоск, такие как кража данных, отслеживание устройств и информация о взломе существующих зарядных киосков.[2]

Исследователь безопасности Кайл Осборн в 2012 году выпустил фреймворк для атаки P2P-ADB, в котором использовались USB на ходу для подключения телефона злоумышленника к устройству целевой жертвы. Эта структура включала в себя примеры и доказательства концепций, которые позволили бы злоумышленникам разблокировать заблокированные телефоны, красть данные с телефона, включая ключи аутентификации, предоставляющие злоумышленнику доступ к учетной записи Google владельца целевого устройства.[3]

Выпускники-исследователи в области безопасности и студенты Технологического института Джорджии (Технологический институт Джорджии) выпустили доказательство концепции вредоносного инструмента «Mactans», который использовал USB-порт для зарядки на яблоко мобильных устройств на 2013 Blackhat США брифинги по безопасности. Они использовали недорогие аппаратные компоненты для создания небольшого вредоносного настенного зарядного устройства, которое могло заразить iPhone с текущей версией iOS с вредоносным ПО во время зарядки. Программное обеспечение может обойти любые меры безопасности, встроенные в iOS, и маскировать себя так же, как Apple маскирует фоновые процессы в iOS.[4]

Исследователи безопасности Карстен Ноль и Якоб Лелл из SRLabs опубликовали свое исследование BadUSB во время брифингов по безопасности Blackhat USA в 2014 году.[5][6] В их презентации об этой атаке упоминается, что зарядка мобильного телефона или планшетного устройства на зараженном компьютере будет одним из простейших способов распространения уязвимости BadUSB. Они включают в себя пример вредоносного кода прошивки, который может заразить Android-устройства с помощью BadUSB.[7]

Исследователи из Aries Security and the Wall of Sheep позже пересмотрели концепцию соковыжималки в 2016 году. Они установили зарядную станцию ​​«Video Jacking», которая могла записывать зеркальный экран с телефонов, подключенных к их вредоносной зарядной станции. Среди затронутых устройств в то время были устройства Android, поддерживающие протоколы SlimPort или MHL через USB, а также самый последний iPhone с разъемом для кабеля для зарядки Lightning.[8]

Исследователи из Symantec раскрыли свои выводы об атаке, которую они назвали "Trustjacking"[9] в течение 2018 Конференция RSA. Исследователи определили, что когда пользователь разрешает доступ к компьютеру на устройстве iOS через USB, этот доверенный уровень доступа также применяется к iTunes API устройства, доступному через Wi-Fi. Это позволит злоумышленникам получить доступ к устройству iOS даже после того, как пользователь отключил устройство от вредоносного или зараженного USB-источника заряда.

Исследователь, известный под именем _MG_, выпустил имплантат USB-кабеля, который они окрестили «кабелем O.MG». [10] Кабель O.MG имеет микроконтроллер, встроенный в сам кабель, визуальный осмотр, скорее всего, не обнаружит разницы между кабелем O.MG и обычным кабелем для зарядки. Кабель O.MG позволяет злоумышленникам или тестерам проникновения красной команды удаленно передавать команды кабелю через Wi-Fi и запускать эти команды на главном компьютере с подключенным к нему кабелем O.MG.

Предупреждения общественности и популярная культура

Брайан Кребс был первым, кто сообщил об этой атаке и придумал термин «сокрытие». Увидев информационный киоск для зарядки сотовых телефонов, установленный у Стены овец на DefCon 19 в августе 2011 года, он написал первую статью на своем сайте журналистики безопасности. Кребс о безопасности.[11] Исследователи «Стены овец», включая Брайана Маркуса, Джозефа Млодзяновски и Роберта Роули, разработали киоск в качестве информационного инструмента для информирования о потенциальном векторе атаки, и они обсудили, но не опубликовали публично инструменты, которые выполняют вредоносные действия в зарядные устройства.[2]

В эпизоде ​​серии хакерских атак Hak5, выпущенной в сентябре 2012 года, был продемонстрирован ряд атак, которые можно провести с использованием инфраструктуры атаки P2P-ADB, выпущенной Кайлом Осборном. Обсуждаемая структура атаки P2P-ADB использует один телефон для атаки другого телефона через USB на ходу связь.[12]

В конце 2012 г. АНБ предупреждение государственных служащих, которые путешествуют, об угрозе утечки сока. В документе читателям напоминается, что во время заграничных поездок следует использовать только свои личные кабели для зарядки, не заряжать в общественных киосках и не использовать чужие компьютеры для зарядки.[13][14]

В Справочник хакеров Android выпущенный в марте 2014 года, содержит специальные разделы, посвященные как соковыжималке, так и структуре ADB-P2P.[15]

Употребление сока было центральным в эпизоде CSI: Cyber. Сезон 1: 9 серия "L0M1S", вышедшая в эфир в апреле 2015 года.[16]

В ноябре 2019 года заместитель окружного прокурора Лос-Анджелеса опубликовал официальное объявление, в котором предупреждает о рисках утечки сока во время предстоящего курортного сезона.[17] Этот PSA подвергся тщательной проверке в связи с тем, что не было обнаружено никаких публичных дел, связанных со злонамеренными зарядными киосками, обнаруженными в общественных местах, или каких-либо уголовных дел, которые рассматривались в компетенции окружного прокурора Лос-Анджелеса во время PSA.[18]

Смягчение

USB-презерватив.

Apple iOS предпринял ряд мер безопасности, чтобы уменьшить поверхность атаки через USB, включая запрет на автоматическое подключение устройства как жесткий диск при подключении через USB, а также выпустил исправления безопасности для уязвимостей, таких как те, которые используются Mactans.[4]

Устройства Android обычно запрашивают пользователя перед тем, как разрешить установку устройства в качестве жесткого диска при подключении через USB. Начиная с версии 4.2.2, в Android реализован этап проверки белого списка, чтобы предотвратить доступ злоумышленников к Android Debug Bridge без авторизации.[19]

Извлечение сока невозможно, если устройство заряжается через АС адаптер поставляются с устройством, устройством резервного питания от батареи или с использованием кабеля USB с только проводами питания и без проводов для передачи данных. Инструмент, первоначально называвшийся USB Condom, был выпущен в 2012 году с единственной целью - запретить передачу данных по USB-кабелю. Сейчас многие поставщики продают USB-адаптеры, которые удаляют контакты для передачи данных.

Рекомендации

  1. ^ «Соковыжималка», Стена овец
  2. ^ а б Роули, Роберт, Соковыжималка 101
  3. ^ Осборн, Кайл, P2P-АБР
  4. ^ а б BlackHat Briefings 2013 Мактаны (PDF)
  5. ^ «BadUSB - Об аксессуарах, которые портят зло», BlackHat Briefings USA 2014
  6. ^ Нол, Карстен; Лелл, Якоб, Презентация BadUSB на Blackhat USA 2014
  7. ^ «Превращение периферийных USB-устройств в BadUSB», SRLabs.de
  8. ^ "Road Warriors: Остерегайтесь 'видео домкратов'", Кребс о безопасности
  9. ^ Ярчи, Рой, iOS Trustjacking
  10. ^ Кабель O.MG
  11. ^ "Остерегайтесь сока?", Кребс о безопасности
  12. ^ P2P-ADB на Hak5
  13. ^ «Как американские шпионы используют iPhone и iPad», Быстрая Компания
  14. ^ «Рекомендации по настройке безопасности для устройств Apple iOS 5. Группа по снижению рисков АНБ» (PDF), заархивировано из оригинал (PDF) на 2016-03-05
  15. ^ Дрейк, Джошуа; Ланье, Зак; Муллинер, Коллин; Фора, По; Ридли, Стивен; Вичерски, Георг (март 2014 г.). Справочник хакера Android. Вайли. п. 576. ISBN  978-1-118-60864-7.
  16. ^ «CSI: Cyber ​​L0M1S», Резюме экрана Vulture
  17. ^ LADA Juice Jacking PSA
  18. ^ «Является ли перехват сока через общедоступные USB-порты реальной угрозой безопасности?», Сноупс
  19. ^ «Новый белый список отладки USB для функции Android 4.2.2», Полиция Android