Co to jest wyciskanie soku? Dlaczego nie powinieneś używać publicznych ładowarek USB

Każdy z nas kiedyś to przeżył: utknięty w kawiarni z wyczerpującą się baterią w telefonie i bez adaptera pod ręką, tylko po to, by w pobliżu znaleźć bezpłatną stację ładującą USB. Z ulgą podłączasz urządzenie i zajmujesz się swoimi sprawami, nieświadomy potencjalnego zagrożenia czyhającego w tym niewinnie wyglądającym porcie USB. Ryzykiem tym jest „wyłudzanie soku” – zagrożenie cyberbezpieczeństwa, które w ostatnich latach zyskało na tyle uwagi, że wymaga ostrzeżenia ze strony FBI.

Czym dokładnie jest wyciskanie soków i jakie tak naprawdę jest ryzyko? Oto wszystko, co musisz wiedzieć, a także kilka wskazówek, jak chronić swoje urządzenia podczas ładowania w drodze.

Co to jest wyciskanie soku?

Preferencje USB na telefonie Pixel

Hadlee Simons / Urząd ds. Androida

Juice jacking to rodzaj ataku wykorzystującego urządzenia przenośne, takie jak smartfony, po podłączeniu ich do zaatakowanego portu USB. Zamiast po prostu zapewniać zasilanie do ładowania, takie porty ustanawiają również połączenie danych z komputerem lub urządzeniem pamięci masowej za kulisami. To z kolei pozwala atakującym skopiować dane z Twojego urządzenia, zainfekować je złośliwym oprogramowaniem lub przetrzymać Twoje pliki jako zakładniki w zamian za okup.

W ciągu ostatniej dekady wyciskanie soków stało się coraz bardziej namacalnym ryzykiem, ponieważ coraz więcej naszych urządzeń korzystało z USB. Co więcej, przyzwyczailiśmy się do przechowywania na naszych smartfonach wielu wrażliwych danych – od osobistych zdjęć po e-maile i dokumentację finansową.

Mówiąc najprościej, wszechstronność USB umożliwia ataki typu sok jacking.

Ponieważ często nie możemy zajrzeć za większość publicznych ładowarek, nie można stwierdzić, czy po drugiej stronie ściany znajduje się złośliwy komputer, który czeka na nawiązanie połączenia. Wdrażając nawet jeden zaatakowany port USB, osoba atakująca może z czasem wyssać dane z tysięcy urządzeń. Na szczęście ataki polegające na wyciskaniu soku są trudne do przeprowadzenia na dużą skalę i nie są powszechne.

Mimo to wiedza o zagrożeniu typu „sok jacking” jest ważna, zwłaszcza że nie kończy się ono również na zwykłej kradzieży danych. Osoba atakująca może wykorzystać ten wektor ataku, aby zainstalować na Twoim urządzeniu złośliwe oprogramowanie, które przez pewien czas pozostaje uśpione. Następnie może wykonać się w tle, gdy się tego nie spodziewasz.

Na przykład złośliwym oprogramowaniem może być aplikacja rejestrująca dane wejściowe z klawiatury lub uzyskująca w tle dostęp do kamery i mikrofonu urządzenia. Zadania te mogą wydawać się zbyt naciągane w przypadku złośliwej aplikacji, zwłaszcza że systemy Android i iOS stały się w ostatnich latach dość bezpieczne. Jednak nawet Apple nie był w stanie powstrzymać wysoce zaawansowanych narzędzi szpiegujących, takich jak Pegaz przed proliferacją i infekowaniem urządzeń.

Termin sok jacking został po raz pierwszy ukuty w 2011 r., kiedy badacz bezpieczeństwa Brian Markus uruchomił na konferencji hakerów darmowy kiosk do ładowania, aby poinformować uczestników o potencjalnych niebezpieczeństwach związanych z podłączaniem do niezaufanych portów USB.

Jak działa wyciskanie soku?

Jak wspomniałem w poprzedniej sekcji, sok jacking wykorzystuje fakt, że obecnie większość naszych urządzeń elektronicznych do ładowania wykorzystuje USB. Jest to problematyczne, ponieważ USB jest powszechnie używane do wszystkiego, od wyświetlania obrazu po przesyłanie plików. Interfejsu można również używać do programowego sterowania smartfonem za pośrednictwem Android Debug Bridge (ADB).

Pomysł jest taki, że po podłączeniu smartfona do zagrożonego portu USB stacja ładująca może jednocześnie nawiązać połączenie danych z Twoim urządzeniem. Zatem pomimo wygody, wszechstronność nowoczesnych standardów USB sprawia, że ​​są one równie przydatne dla atakujących.

Weź Kabel O.MG Elite jako przykład — „ręcznie wykonany kabel USB z ukrytym w środku zaawansowanym implantem”. Kabel wygląda normalnie na powierzchni, ale w rzeczywistości ma wbudowany pełnowartościowy serwer Wi-Fi. Umożliwia to pobranie złośliwego kodu, wykonanie go na podłączonym urządzeniu i wydobycie wszelkich danych z powrotem do atakującego. A kiedy już to zrobi, może ulec samozniszczeniu, aby wyeliminować wszelkie ślady szkodliwego ładunku. Kosztujący 179,99 dolarów kabel O.MG nie jest tani, ale pokazuje przerażający potencjał ataku typu sok jacking.

Jak chronić swoje urządzenia przed wyciskaniem soków

Zdjęcie menu zasilania w Androidzie 15

Mishaal Rahman / Władze Androida

Niezależnie od tego, czy korzystasz z Androida, czy iOS, Twój telefon korzysta z pełnego szyfrowania urządzenia w połączeniu z bezpieczną enklawą na SoC. To sprawia, że ​​prawie niemożliwe jest zainfekowanie Twojego urządzenia przez typowe złośliwe oprogramowanie, jeśli go nie odblokujesz. Jednak prawdziwe ryzyko pojawia się po wprowadzeniu kodu PIN lub danych biometrycznych — jeśli Twoje urządzenie ma luki w zabezpieczeniach, podłączenie go do zagrożonego portu USB może potencjalnie je zainfekować. Oczywiście warto powtórzyć, że szanse na to są dość nikłe.

Aby zabezpieczyć urządzenie przed atakami polegającymi na wyciskaniu soku, postępuj zgodnie z jak największą liczbą poniższych praktyk:

  • Zainstaluj najnowsze poprawki zabezpieczeń: kuszące jest pominięcie wersji Androida i aktualizacji zabezpieczeń, jeśli na starszym urządzeniu brakuje Ci danych, czasu lub miejsca na dane. Łatki te są jednak ważne, jeśli zależy Ci na bezpieczeństwie, ponieważ mogą zamknąć luki, które mogłyby zostać wykorzystane do ataku na Twoje urządzenie. Podobnie możesz zrezygnować z urządzeń, które są na tyle stare, że nie otrzymują już rutynowych aktualizacji zabezpieczeń.
  • Użyj zaufanego kabla USB: Chociaż jest to mniej prawdopodobne niż w przypadku zainfekowania komputera po drugiej stronie, same kable USB mogą wystarczyć, aby spowodować uszkodzenie urządzenia. Aby to udowodnić, badacz bezpieczeństwa wbudował mikrokontroler w kabel — mógł on emulować polecenia klawiaturowe i przekazywać złośliwe skrypty do podłączonych urządzeń.
  • Preferuj gniazdka elektryczne zamiast portów USB: Najprostszym sposobem, aby uniknąć padnięcia ofiarą przeciągnięcia soku, jest nigdy nie podłączanie urządzenia do nieznanego portu USB. Jeśli masz przy sobie własny, zaufany adapter (i kabel), wystarczy wtyczka elektryczna, która nie wiąże się z żadnym ryzykiem.
  • Tryb blokady Androida: Aktualizacja Androida 15 dodaje nowy środek ochronny, który całkowicie blokuje sygnalizację danych USB po wejściu w tryb blokady. Aby z tego skorzystać, musisz ręcznie przejść do trybu blokady za pomocą menu zasilania urządzenia.
  • Użyj kabla zapewniającego prywatność: Porty USB mają kilka pinów i tylko niektóre z nich służą do sygnalizacji danych. Jeśli więc zależy nam tylko na ładowaniu, możemy zastosować kabel „tylko do ładowania”, który nie ma żadnych przewodów podłączonych do pinów danych portu USB. Uruchomienie sprzętu OSOM sprzedaje jeden taki kabel zapewniający prywatność ale znajdziesz także podobne urządzenia sprzedawane jako blokery danych USB lub prezerwatywy.

Chociaż ryzyko, że Twoje urządzenie stanie się ofiarą ataku polegającego na wyciskaniu soku, jest dość niskie, zabezpieczenie się jest dość łatwe. Tak naprawdę najlepszym sposobem działania jest po prostu aktualizowanie oprogramowania urządzenia.