Nigdy nie używaj cudzego ładowarki do smartfonu. Twoje dane mogą ukraść
Technologii / / December 19, 2019
Jakie niebezpieczeństwo
Czasy kiedy smartfony i tablety mają osobne złącza do transmisji danych i ładowania, dawno minęła. Teraz wszystkie gadżety są ładowany poprzez kabel USB do transmisji zarówno informacji i energii. Jest to wygodne i praktyczne, ale sytuacja ta otwiera nowe możliwości kibervzlomschikam.
Na dorocznej konferencji DEF CON krakingu nazwie Mike Grover, znany pod pseudonimem MG wykazały, stworzył fałszywy jabłko Błyskawica Cable for iPhone. Z wyglądu nie wyróżnia się od zwykłych, ale ukryteTe Legit wyglądające iPhone Błyskawica kabli może przejąć kontrolę nad komputerem specjalny układ z bezprzewodowym modułem komunikacyjnym.
Mike Grover w wywiadzie MotherboardOn wygląda jak oryginalny kabel i działa w ten sam sposób. Nawet komputer nie zauważy żadnej różnicy. Podczas gdy ja, atakujący nie przejąć kontrolę nad nią komunikacji bezprzewodowej.
Po ofiarą podłączyć smartfon do komputera za pomocą kabla fałszywą, atakujący może uzyskać pełny dostęp do systemu. roszczenia MGTwitter-Konto MG
Że ten sam kabel działa z systemem Windows, MacOS i LinuxI to może być również używany do hakowania urządzeń mobilnych. Zarządzaj taki gadżet jest dostępny z aplikacją napisanym przez hakera.I niech właściciele Android nie pomyłka: stawką jest nie tylko iPhone.
Mike GroverKable firmy Apple zmodyfikowane najtrudniejszy. W związku z tym, jeśli nie było w stanie zbudować w nich wióry, to łatwo sobie z innych ładunków.
Haker może połączyć się smartfony, które dociskane takiego kabla, w odległości 90 metrów. Ale zmodyfikowany układ można skonfigurować i tak, że łączy się z dokładnością do sieci bezprzewodowej, tak że odległość może nawet być nieograniczona.
Mike Grover wykonane partię próbną kabli nazwie O.MG, którą z powodzeniem sprzedawanyPrototyp O.MG Kabel z wcześniejszego dostępu 200 $ za sztukę. Warto zauważyć, że wszystkie z nich zebrałTwitter-Konto MG własnej kuchni jest dosłownie na kolanie. W przyszłości, Grover zamierza umieścić produkcję na strumień i sprzedawać swoje kable za 100 $ dla wszystkich chętnych.
Aktualizowany blog, aby odpowiedzieć na najczęściej zadawane pytania na temat #OMGCable: https://t.co/Zd8S5ckSEL
Highlights:
- Właściciele prototypowe może teraz zwrócić się do prywatnej społeczności.
- Ci, którzy chcą kable produkcyjne mogą rejestrować się na @ Hak5„S strony: https://t.co/mVYIMD3v7g- _MG_ (@_MG_) 12 sierpnia 2019
Mike Grover nie jest jedynym, który uważa się używać do zgryzienia fałszywego kabla USB. Rok temu, Kevin Mitnick opracowałaUSBHarpoon Czy BadUSB atak z niespodzianką Podobne urządzenie zwane USBHarpoon, patrząc jak normalny przewód ładowania. Zasada działania jest taka sama.
Vincent Yu, kolega Mitnick pokazał jak wygląda USBHarpoon. On ładowany jego brzęczenie z laptopem za pomocą kabla USB jest zagrożona, a on natychmiast zaczął wykonywać na komputerze włączono w zespole tam.
Takie historie nie są nowe. Hakerzy nawet nie było wyrażenie slangowe Juice porywaniem - «wyciskanie soku„. podłączeniaSok z porywaniem: Telefon ładowania telefon przez USB do publicznych stacji ładowania, zmodyfikowane przez hakerów, a urządzenie jest przenoszone do szkodliwego kodu.
Caleb Barlow, wiceprezes X-Force Threat Intelligence do IBM BezpieczeństwaPołącz się z udostępnionym portu USB - to jak znaleźć szczoteczkę na poboczu drogi i trzymać go w ustach. Nie masz pojęcia, gdzie to coś jest odwiedzana.
Już w 2011 roku na konferencji DEF CON Brian Marcus, przewodniczący Aires Security, wykazanoJak Juice porywaniem działa i dlaczego jest zagrożeniem Stacja ładowania USB stworzony przez niego i jego kolegów. Ukradła z jej smartphone łączy się dane osobowe, kontakty, korespondencja, PIN, hasła przez użytkowników, a nawet intymne zdjęcia.
Prototyp tej stacji następnie stałStrzeż się porywaniem Juice na DEF CON trzy i pół dni i 360 niczego nie podejrzewających użytkowników do łączenia się z nim. Nie ma nic łatwiejszego niż ustanowienie podobnego ustrojstwo w hotelu, supermarkecie lub na lotnisku.
Jak chronić się
Są adaptery USB prezerwatyw, które są przeznaczone do ochrony urządzeń przed infekcją złośliwym oprogramowaniem i kradzieżą danych. Ale Mike Grover wykazały, że kable nie boją.
# 3 - BadUSB Kable nie byłaby kompletna bez BadUSB prezerwatyw.
Kuszeni, aby biegać z nich wykonane na obszarze producenta na następnym con bezpieczeństwa. pic.twitter.com/Iq8HHSV7qG
- _MG_ (@_MG_) 13 stycznia 2018
Co robić?
- Używaj tylko kabla od smartfonu. Oryginalny stworzony przez producenta urządzenia.
- Jeśli potrzebujesz, aby naładować, nie podłączać do innych gadżetów poprzez USB i wylot ze specjalnym adapterem. Specjalista od roszczeń Authentic8 Drew PikeDarmowe stacje ładowania może włamać telefonu, oto jak się chronićŻe są one dokładnie bezpieczne.
- Nie należy podłączać do publicznej stacji ładującej.
Przestrzegając tych prostych zasad, a nawet jeśli wśród swoich znajomych odrobaczone haker, nie będzie nic robić.
zobacz także🧐
- Jak sprawdzić rozszerzenie Chrome dla bezpieczeństwa i znaleźć bardziej bezpieczne alternatywy
- Jak zachować bezpieczeństwo przy użyciu publicznego Wi-Fi
- IOS 5 12 szans dla ochrony danych osobowych i bezpieczeństwa