Uwaga na publiczne porty ładowania USB – mogą kraść dane

Jeśli myślicie, że podłączanie mobilnych urządzeń do publicznych portów USB celem ich doładowania jest bezpieczne, to jesteście w grubym błędzie. Nie wszyscy o tym wiedzą, ale hakerzy opracowali specyficzną metodę atakowania smartfonów i tabletów podłączanych do takich portów, nadając jej trudną do przetłumaczenia nazwę „juice jacking” (wyciskanie z portu soku?).

W ostatnim czasie odnotowano rosnącą ilość ataków na mobilne urządzenia polegających na wykradaniu z nich poufnych informacji za pośrednictwem publicznych portów USB, do których ich użytkownicy podłączają je celem doładowania baterii. Stąd potrzeba przypomnienia, że niebezpieczeństwo takie istnieje i każdy z nas może być w ten sposób w pewnym momencie zaatakowany. Nie za bardzo wiadomo jak temu przeciwdziałać, ale dobrze jest wiedzieć iż może nas to spotkać.

Podłączając się do takiego portu każdy użytkownik smartfona cieszy się, że podładował sobie za darmo zainstalowaną w nim baterię. Nie zadaje sobie jednak sprawy z tego, że odłączeniu kabelka od portu USB w jego pamięci pojawiło się ni stąd ni z zowąd – a po przeczytaniu tej wiadomości będzie wiadomo skąd - nowe oprogramowanie. I to nie użytkowe, ale wysoce szkodliwe.

Zobacz również:

  • Zefiryn Tora CIO Roku 2019!
  • Chińczycy lobbują za swoją technologią rozpoznawania twarzy
  • Jest możliwe za sprawą ataków „juice jacking” - specyficznej metody włamywania się do smartfonów i tabletów podłączanych do publicznych portów USB. Jedna z najlepiej znanych metod tego typu nosi nazwę Mactans i została opracowana dość dawno, bo w 2013 roku. Pierwszy raz użyto jej do atakowania urządzeń iOS i o jej istnieniu poinformowano na konferencji bezpieczeństwa Black Hat.

    W następnych latach metodę tę udoskonalano do czego walnie przyczynił się Samy Kamkar. Zademonstrował on w 2016 roku rozwiązanie noszące nazwę KeySweeper, które włamuje się do atakowanego urządzenia przez port USB. Jest to urządzenie przypominają standardową, umieszczaną na ścianie czy specjalnym panelu ładowarkę USB.

    Ale oprócz ładownia podłączanego urządzenia zawierała też bezprzewodowy moduł potrafiący odczytywać naciśnięcia klawiszy wbudowanych w znajdujących się w pobliżu bezprzewodowych klawiaturach firmy Microsoft.

    Żeby było ciekawiej i straszniej, hakerzy potrafią też kraść dane używając specjalnie skonstruowanego kabla łączącego urządzenie z portem. Niedawno głośno było o takim kablu obsługującym porty Lighting, znanym pod nazwą O.MG. Chociaż wygląda normalnie to zawiera implant pozwalający hakerowi wykradać z komputerów Mac dane. Implant pełni funkcję miniaturowego punktu dostępowego Wi-Fi, za pośrednictwem którego haker transmituje do swojego urządzenia drogą bezprzewodową skradzione dane.

    Jest tylko jedna metoda ustrzeżenie się przed tego typu atakami. Należy unikać publicznych portów ładowani USB i nosić ze sobą klasyczną ładowarkę podłączaną do sieci AC, względnie tzw. Power Bank” albo (co nie każdemu odpowiada) zapasową baterię.


    TOP 200