Information
Search

Хакери зламують смартфони через звичайну зарядку

Півроку новина трясе інтернет, і сила потрясіння не знижується. У серпні 2019 року на черговій конференції DEF CON Hacking Conference у Лас-Вегасі такий собі геній під ніком MG презентував власну розробку.

Дріт O.MG для пристроїв компанії Apple зовні нічим не відрізняється від оригінальної зарядки. З тією лише різницею, что всередині «зашитий» вірус, який моментально надає повний віддалений доступ до пристрою. За його допомоги хакер вільно зчитує необхідну інформацію, встановлює або видаляє програми, перезавантажує систему, скидає налаштування. Потім вірус зачищає за собою всі сліди перебування і самознищується. Вартість шпигунського аксесуару — $200 [1].

Шок? Фантастика? Зовсім ні.




Хакери давно не сплять

Ще у 2011 році на тій самій DEF CON Hacking Conference розробники наочно демонстрували уразливість зарядних USB-станцій, встановлених у громадських місцях: на зупинках транспорту, у самому транспорті, кафе, аеропортах. Підключений для зарядки пристрій хакери легко зламували, отримуючи до нього необмежений доступ. Подібна атака отримала назву juice jacking (від англ. «вичавлювання соків»).

Зрозуміло, що злам пристроїв через USB-зарядку був питанням часу. Спливло всього три роки, і на брифінгу з безпеки Blackhat USA 2013 на загал винесли хакерську зарядку Mactans для пристроїв Apple. Поки iPhone підключений через неї до електромережі, шкідлива програма обходить вбудовані в iOS заходи безпеки і маскується під фоновий процес операційної системи [2]. Далі — справа техніки.




Три, два один! Або навіть менше

Шокує не тільки можливість зламу смартфону за допомоги зарядки, але і час, за за який відбувається атака.

У 2016 році «Лабораторія Касперського» провела експеримент. Її співробітники зламали систему смартфону, що був підключений до компьютера для зарядки через USB-порт. За допомогою шкідливої програми їм вдалося не просто отримати доступ до інформації на гаджеті, але і повністю оновити прошивку. Потім програма прибрала сліди свого перебування і самоліквідувалася. На смартфоні залишився застосунок SuperSU, який має безмежний доступ до системи і який користувач не може видалити самостійно [3].

Всі описані процеси тривали (увага!) не більше трьох хвилин.

Зламати смартфон через зарядний пристрій навряд чи займе більше часу. От і виходить: попросив дріт, поставив гаджет на підзарядку, вийшов покурити, а повернувся інформаційно вичавленим. It`s juice jacking, baby.




Знайте куди вставляти

«Та годі! Мене це не стосується!» Ой-вей! Чи справді? Ви приходите на зустріч (формальну або неформальну) і виявляєте, що на смартфоні сідає заряд. Яким буде перше поривання? Правильно, попросити у когось зарядку або під’єднатися до чужого ноуту через дріт.

Вам подарували новий зарядний пристрій. В упаковці! Чи ви підозрюватиме щось? Тепер вже так, а до знайомства з цією статтею?

Що робити? Візьміть за правило:

Не користуватися чужими зарядками, особливо тими, які подарували партнери, друзі. Купуйте їх особисто в авторизованих точках продажу.

Швидко вирішує питання звичайний PowerBank. Якщо він сів, краще зарядити спочатку пауербанк від громадської мережі, а потім від нього смартфон.

Якщо повна безвихідь, а підзарядити смартфон вкрай необхідно, спочатку вимкніть його, а потім користуйтеся чужою зарядкою. Це не гарантує повну безпеку, але ускладнить роботу хакерам.

Регулярно встановлюйте оновлення операційної системи і застосунків. Вони постійно удосконалюються з урахуванням нових небезпек.

А можна забити на правила і піти простим шляхом — натягати на чужу зарядку USB-презерватив. Перехідник з USB-рознімом з одного боку і USB-портом з іншого підтримує тільки передачу електроживлення. Просто, дешево і 100% безпечно.

Поділіться інформацією з тим, кому вона буде корисною.


Джерела:
1. https://www.forbes.ru/tehnologii/383831-pochemu-nikogda-nelzya-polzovatsya-chuzhoy-zaryadkoy-dlya-smartfona
2. https://en.wikipedia.org/wiki/Juice_jacking
3. https://nag.ru/news/newsline/29341/vzlomat-smartfon-s-pomoschyu-usb-zaryadki-eksperiment-laboratorii-kasperskogo-.html

Супутні Товари

Написати відгук

Увага: HTML не підтримується! Використовуйте звичайний текст.
    Погано           Добре
Популярні Статті
Інструкція по роботі з токенами SecureToken-337
Токени ТОВ «АВТОР» 337 серії є смарт-карти з пластиковим або металевим роз'ємом:SecureToken 337M - з пластиковим USB роз'ємом.SecureToken 337К - з металевим.Crypto Cart 337 - вона відрізняється тільки..
35641
Особистий ключ електронного підпису розміщено на незахищеному носії інформації - що робити
Платники при відправці електронних документів фіскалам (подачі декларації / відправлення податкових на реєстрацію) починаючи з 16 квітня 2019 року стали отримувати квитанції з попередженням про те, що..
29190
Інструкція по роботі з токенами Алмаз-1К, Кристал-1
Токени Інституту Інформаційних Технологій представляють собою смарт-карти в пластиковому або металевим корпусі, умовно їх можна розділити на три моделі: Алмаз-1К в пластиковому або в металевому кор..
18469
Глушилка, джаммер або пригнічувач радіосигналів: що це таке і навіщо воно мені
Все перераховане відноситься до одного пристрою, призначення якого - створити перешкоди для радіоканалу. Інша техніка, яка працює на заглушеній частоті, перестає передавати і приймати сигнали в радіус..
17569