Вы используете устаревший браузер!

Страница может отображаться некорректно.

Следите за вещами!

Следите за вещами!

Другие выпуски этой рубрики (23)
  • добавить в избранное
    Добавить в закладки

Крыса под прикрытием: об опасности общественных зарядок

Прочитали: 20397 Комментариев: 37 Рейтинг: 76

16 декабря 2020

Современные ноутбуки и смартфоны без зарядки работают не так долго, как хотелось бы. Обещанные дни работы после некоторого времени использования превращаются в считанные часы, и пользователь зачастую оказывается в поисках источника питания. Зарядные стойки, к которым можно подключить USB-кабель и зарядить устройство, сегодня доступны в аэропортах, на вокзалах, в современных вагонах метро… Многие, увидев заветный разъем, спешат им воспользоваться: ведь устройство может разрядиться в самый неожиданный момент.

Казалось бы, что в такой зарядке может быть опасного? Теоретически – вероятность возгорания, риск получить удар током. Пожалуй, всё. И на этом фоне неожиданной кажется новость о том, что прокуратура округа Лос-Анджелес (США) в 2019 году уведомила о возможности использования злоумышленниками публичных USB-зарядников для кражи данных, отметив, что туристы должны быть осторожны при использовании таких станций в общественных местах. Отметим, что возможность атаки с внешних зарядных устройств была продемонстрирована за годы до этого уведомления. Скажем, на конференции по безопасности BlackHat в 2016 году была представлен доклад «MACTANS: внедрение вредоносных программ в устройства iOS с помощью вредоносных зарядных устройств». Еще ранее, в 2011 году, на конференции DEF CON исследователи из Aires Security продемонстрировали зарядный киоск и атаку через него.

Да, именно так. Злоумышленники научились использовать зарядные станции и заражать подключаемые к ним по интерфейсу USB (или аналогичному) устройства. Дело в том, что в разъеме USB есть линии (проще говоря, контакты), отвечающие за передачу данных. А есть – отвечающие за передачу энергии, необходимой устройству для работы (от источника питания к подключенному компьютеру или смартфону). Для взлома используются как раз те самые контакты, через которые идет обмен данными. В случае успеха с атакованного устройства может быть скачана конфиденциальная информация, либо установлена вредоносная или шпионская программа. Сама атака носит название Juice jacking.

Как злоумышленники могут реализовать ее через общественные зарядные станции? Один из вариантов – модифицировать сами станции изнутри. Например, подменив стандартные USB-разъемы в них на специальным образом подготовленные – с подключенной к ним хакерской микросхемой, которая сможет обмениваться данными с подсоединяемыми устройствами через стандартные USB-линии передачи информации. Либо использовать оригинальные разъемы, если соответствующие линии в них в целях безопасности не были отключены. В этом случае атакующим потребуется лишь правильно подсоединить устройство взлома к уже существующему порту.

Помимо внедрения в официально установленные зарядные станции злоумышленники могут подготовить и установить (в парке, например) собственную станцию под видом общественной.

Но и это еще не все. Миниатюризация электроники позволяет не только разместить нужный контроллер непосредственно в зарядной станции, но и спрятать его внутри обычных кабелей, которые внешне ничем не будут отличаться от тех, что идут в комплекте с вашим устройством. Кто заподозрит, что в обычном кабеле скрыто устройство взлома?

Возможно, сейчас подобные атаки ещё можно назвать экзотическими, но их можно реализовать при наличии необходимых ресурсов и желания у атакующих. Особенно если речь идет о станциях зарядки, скажем в парке, где вокруг них нет никакой охраны, а сами посетители вряд ли задумываются о надежности станции. Да и тот же кабель можно незаметно подменить на версию с сюрпризом или удачно «забыть» его у зарядного терминала, где он будет ждать очередную жертву. Дальнейший успех взлома будет зависеть от различных факторов: наличия уязвимостей в ПО устройства, установленной на нем версии ОС, внесения изменений в настройки безопасности пользователем и т. д.

#Андроид #аппаратные_закладки #мобильный #нелегальное_ПО

Антивирусная правДА! рекомендует

Основная рекомендация такова: по возможности иметь при себе собственное зарядное устройство, чтобы не возникало необходимости пользоваться общественными. В крайнем случае, при использовании общественного зарядника, телефон следует выключить.

Если же использования публичной «зарядки» не избежать, то советуем использовать кабели и переходники, в которых нет линий передачи данных, а есть лишь линия питания. В таком случае при подключении к станции не получится ни передать на смартфон какой-либо код, ни загрузить с него информацию.

Как отличить кабель, не поддерживающий передачу данных, от обычного? Простой тест: подключите с помощью кабеля телефон к компьютеру и попробуйте просмотреть файлы на смартфоне с ПК. Если получилось, значит, в кабеле 4 провода. Если нет, скорее всего, здесь только 2 провода, и кабель предназначен только для зарядки.

При покупке кабеля и зарядки в крупном магазине можно особенно не беспокоиться: вероятность получить кабель с сюрпризом в таком случае будет заметно ниже, чем при покупке на тех же китайских площадках от «generic-поставщиков» или если его предлагает «добрый» человек с улицы.

Также следует насторожиться и отказаться от зарядки, если при подключении смартфона к зарядной станции запрашивается разрешение на установку некоего ПО или на включение USB-порта в список доверенных устройств.

И ещё: используйте на смартфоне антивирус. Если всё же произойдёт попытка установить что-то вредоносное на ваше устройство, антивирус это заметит.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей