用USB连接线的“Juice Jacking”攻击

关注 2019-11-28 08:40:24 查看数 8739 ,评论数 0 资讯

手机电量多少时,你会感觉焦虑?


时至今日出门在外时,手机没电依然是常态:打着游戏、看着视频,很快就会被提醒电量不足20%的尴尬瞬间,别说你没经历过。虽说出远门的时候可以带个充电宝傍身,但就是觉得这玩意儿太累赘、有时候还忘了带、即便带了也很快被吸光电量,依然觉得手机离开了充电线就如同天线宝宝离开了天线,恨不得把自己身上的生物能全转化给那个手机,谁让自己变成了那个卑微的手机奴了呢?而这个时候如果在某个公共场所的一个不起眼的角落发现了那么个手机加油站,那种如同回光返照式的激动不正是我们的日常吗?


但是不要高兴太早了,毕竟黑客们是无孔不入、无所不能的。瞅准了你对这尊“充电站”的需要,人家没准儿也早就装好了恶意软件、就等你上钩呢。


研究人员称黑客可以滥用这些USB连接,在用户充电时隐蔽地传输有效载荷,这种攻击也有自己的名字“juice jacking”,是一种利用充电端口进行网络攻击的攻击类型,通常涉及安装恶意软件,而后从智能手机、平板电脑或其他计算机设备秘密复制敏感数据。


Juice jacking回顾

  • 早在2011年的DEFCON时,Wall of Sheep研究人员就已经警告过公众不要使用这种USB充电站;
  • 2012年,安全研究员Kyle Osborn发布过一个名为P2P-ADB的攻击框架,该框架利用的也是USB OTG(2001年首次使用、一种允许USB设备间在主机和设备两种角色间相互转换角色的规范,如:平板电脑与USB闪存)将攻击者的电话连接到了目标受害人设备上,让攻击者能够解锁锁定电话、从中窃取数据(包括身份验证密钥)、以授予攻击者访问目标设备所有者的Google账户权限;
  • 2013年,佐治亚理工学院的学生在Blackhat USA安全简报中发布了概念验证恶意工具“Mactans”:该工具利用Apple移动设备上的充电端口感染iPhone;
  • 2014年,SRLabs的安全研究人员Karsten Nohl和Jakob Lell也在Blackhat USA安全简报上发表了其研究,其中提到了“在受感染计算机上充电的手机或平板电脑设备将是传播BadUSB漏洞最简单的方法之一”;
  • 2016年,Aries Security和Wall of Sheep研究人员再次提出了这种攻击理念,其建立了“视频插孔”充电站,该充电站能记录插入充电站的手机镜像屏幕,当时受到影响的设备包括通过USB支持SlimPort或MHL协议的安卓设备,不能幸免的还有使用Lightening充电线的iphone;安全研究人员Samy Kamkar借助KeySweeper设备,并伪装为正常工作的USB壁式充电器,无线嗅探、解密、记录并通过GSM进行报告;
  • 2018年,赛门铁克研究人员在RSA大会上披露了其称之为“Trustjacking”攻击的发现。研究人员发现在用户批准通过USB对iOS设备上的计算机进行访问时,该受信任的访问级别也会应用到设备iTunes API,而后即便用户从恶意USB充电源上拔出设备电源,攻击者依然能够访问iOS设备。

日前,美国洛杉矶区检察官建议旅客不要在机场、酒店及其他公共场所使用USB充电站,因为这些USB连接的设计既可以用作数据传输介质,又能够作为电源传输介质,两者之间没有严格的限制,犯罪分子可通过多种“可插拔”的USB壁式充电器轻松作案,将恶意软件加载到公共充电站上。因为:如今的微控制器和电子零件非常小,完全能够隐藏在USB电缆中。


鉴于此,建议广大手机奴尽量使用交流电源插座而非USB充电站;旅途中用车载充电器,当然也可以买个专门的USB防护套:


发明一种搓搓手就能充电的手机或许会更靠谱?

交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧
css.php
正在加载中...