Что такое сокджекинг? Почему не следует использовать общедоступные USB-порты для зарядки

Что такое сокджекинг? Почему не следует использовать общедоступные USB-порты для зарядки

Как технический энтузиаст с опытом работы в области кибербезопасности, я не могу переоценить важность осведомленности о краже сока и принятия мер для защиты наших устройств от этой потенциальной угрозы. Удобство возможности заряжать телефоны в дороге сопряжено с рисками, о которых мало кто задумывается.


Как технический энтузиаст, я оказался в затруднительном положении, с которым столкнулись многие из нас: сидел в кафе с разряженной батареей телефона и отсутствием адаптера в поле зрения, а затем обнаружил поблизости бесплатную USB-зарядную станцию. В данный момент он кажется спасителем, но мы мало знаем, что этот, казалось бы, безобидный USB-порт может скрывать потенциальную угрозу. Эта опасность известна как «сокращение» — угроза кибербезопасности, которая в последние годы приобрела достаточную известность, чтобы даже вызвать предупреждение со стороны ФБР.

Что такое «вымогательство сока» и насколько значителен связанный с ним риск? Проще говоря, под джэкджекингом понимается несанкционированный доступ к данным на устройстве во время его зарядки через общедоступную зарядную станцию ​​USB. Другими словами, это когда кто-то получает контроль над вашим гаджетом без вашего согласия, потенциально похищая конфиденциальную информацию во время его зарядки. Уровень риска варьируется в зависимости от различных факторов, таких как меры безопасности, принятые на вашем устройстве, и сам USB-порт. Чтобы защитить себя от разряда аккумулятора во время зарядки в пути, рассмотрите возможность использования портативного зарядного устройства или блока питания вместо общедоступных зарядных станций и обновляйте свое программное обеспечение, чтобы гарантировать применение последних обновлений безопасности. Кроме того, избегайте подключения своих устройств к неизвестным или незащищенным портам USB и будьте осторожны при подключении к незнакомым сетям Wi-Fi.

Что такое сокджекинг?

Что такое сокджекинг? Почему не следует использовать общедоступные USB-порты для зарядки

Как технический энтузиаст, я бы описал угон сока как скрытую кибератаку, нацеленную на портативные устройства, такие как смартфоны, через взломанные USB-порты во время зарядки. Эти, казалось бы, безобидные порты делают больше, чем просто подают питание; они тайно устанавливают соединение для передачи данных со скрытыми компьютерами или устройствами хранения данных за сценой. Этот бэкдор-доступ дает злоумышленникам возможность украсть ваши данные, заразить ваше устройство вредоносным ПО или даже потребовать выкуп за возврат ваших зашифрованных файлов.

За последние десять лет угроза взлома устройств значительно возросла, поскольку все большее число устройств теперь используют USB для зарядки. В то же время мы стали полагаться на хранение огромных объемов конфиденциальной информации на наших смартфонах – от любимых фотографий до электронных писем и финансовых данных.

Проще говоря, универсальность USB позволяет осуществлять атаки с использованием сокета.

Рискованно предполагать, что находится за пределами большинства общедоступных зарядных станций, поскольку мы не можем проверить, подключен ли к ним вредоносный компьютер, готовый инициировать соединение. Хакер потенциально может использовать всего один скомпрометированный USB-порт для кражи информации с бесчисленного количества устройств в долгосрочной перспективе. К счастью, нападения, связанные с кражей сока, сложно осуществить в больших масштабах, и они не получили широкой известности.

Несмотря на то, что кражу данных представляет собой значительную угрозу, важно осознавать этот риск, поскольку его последствия выходят за рамки простой кражи данных. Злоумышленник может воспользоваться этой уязвимостью не только для кражи вашей информации, но и для установки скрытого вредоносного ПО на ваше устройство. Это вредоносное ПО может находиться в бездействии в течение длительного периода времени, прежде чем тайно активироваться, когда вы меньше всего этого ожидаете.

Например, рассматриваемое вредоносное программное обеспечение может маскироваться под приложение, которое тайно записывает ваши нажатия клавиш или активирует камеру и микрофон вашего устройства в фоновом режиме без вашего ведома. Подобные действия могут показаться неправдоподобными для вредоносного приложения, особенно если учесть расширенные меры безопасности, реализованные в последнее время в Android и iOS. Тем не менее, даже Apple столкнулась с проблемами в предотвращении распространения и заражения устройств сложными шпионскими программами, такими как Pegasus.

В 2011 году концепцию взлома сока представил эксперт по безопасности Брайан Маркус во время хакерской конференции. Он установил, казалось бы, безобидный зарядный киоск, чтобы предупреждать участников о рисках, связанных с зарядкой их устройств от неизвестных USB-источников.

Как работает сбор сока?

В предыдущей части я намекнул на проблему, связанную с тем, что современные устройства в значительной степени полагаются на USB для зарядки. Это вызывает беспокойство, поскольку USB широко используется не только для зарядки, но и для различных функций, таких как передача данных и вывод данных на дисплей. Более того, его можно использовать для программного управления смартфонами через Android Debug Bridge (ADB).

Современная технология USB предлагает преимущества зарядки и передачи данных через один разъем. Однако это удобство сопряжено с риском: когда вы подключаете свой смартфон к потенциально вредоносной зарядной станции, он также может установить соединение для передачи данных, подвергая ваше устройство риску кибератак.

В качестве примера возьмем кабель O.MG Elite — «USB-кабель ручной работы со скрытым внутри усовершенствованным имплантатом». На первый взгляд кабель выглядит нормально, но на самом деле в него встроен полноценный Wi-Fi-сервер. Это позволяет ему загружать вредоносный код, выполнять его на подключенном устройстве и передавать любые данные обратно злоумышленнику. А когда это будет сделано, он может самоуничтожиться, чтобы устранить любые следы вредоносной полезной нагрузки. Кабель O.MG стоит 179,99 долларов и не из дешевых, но он демонстрирует пугающий потенциал атаки с использованием сокета.

Как защитить свои устройства от взлома

Что такое сокджекинг? Почему не следует использовать общедоступные USB-порты для зарядки

Независимо от того, предпочитаете ли вы Android или iOS, ваш телефон использует полное шифрование устройства в сочетании с безопасным анклавом на чипсете. Эта надежная мера безопасности в значительной степени защищает ваше устройство от распространенных вредоносных программ, гарантируя, что оно останется незараженным, пока вы его не разблокируете. Однако при вводе PIN-кода или биометрической информации возникает потенциальный риск: если в вашем устройстве есть какие-либо недостатки безопасности, подключение его к скомпрометированному USB-порту теоретически может привести к заражению вредоносным ПО. Важно помнить, что вероятность такого события относительно невелика.

Чтобы защитить ваше устройство от атак с помощью сокет-джекинга, следуйте как можно большему количеству следующих методов:

  • Установите последние обновления безопасности. Если у вас мало данных, времени или места на старом устройстве, возникает соблазн пропустить версию Android и обновления безопасности. Однако эти исправления важны, если вы заботитесь о безопасности, поскольку они могут закрыть лазейки, которые могут быть использованы для атаки на ваше устройство. Аналогичным образом, вы можете отказаться от устройств, которые устарели и больше не получают регулярных обновлений безопасности.
  • Используйте надежный USB-кабель. Хотя вероятность взлома компьютера на другом конце кабеля менее вероятна, одного USB-кабеля может быть достаточно, чтобы нанести вред вашему устройству. Чтобы доказать это, исследователь безопасности встроил в кабель микроконтроллер — он может эмулировать команды клавиатуры и передавать вредоносные сценарии на подключенные устройства.
  • Отдавайте предпочтение розеткам, а не USB-портам. Самый простой способ не стать жертвой мошенничества — никогда не подключать устройство к неизвестному USB-порту. Если у вас есть собственный проверенный адаптер (и кабель), вам понадобится только розетка для подключения электрической розетки, и риск для нее нулевой.
  • Режим блокировки Android. В обновлении Android 15 добавлена ​​новая мера защиты, которая полностью блокирует передачу данных USB при входе в режим блокировки. Чтобы воспользоваться этим, вам придется вручную войти в режим блокировки через меню питания вашего устройства.
  • Используйте защитный кабель: USB-порты содержат несколько контактов, и только некоторые из них используются для передачи данных. Поэтому, если нас интересует только зарядка, мы можем использовать кабель «только для зарядки», который не имеет проводников, подключенных к контактам данных USB-порта. Стартап OSOM, занимающийся аппаратным обеспечением, продает один такой кабель для обеспечения конфиденциальности, но вы также найдете похожие устройства, продаваемые как блокировщики данных USB или презервативы.

Хотя вероятность того, что ваш гаджет подвергнется угрозе взлома сока, относительно невелика, принять профилактические меры очень просто. По сути, обеспечение актуальности программного обеспечения вашего устройства — это наиболее эффективный способ его защиты.

Смотрите также

2024-07-15 01:48