أبدا استخدام شاحن شخص آخر لهاتفك الذكي. يمكن للبيانات الخاصة بك سرقة
تكنولوجيا / / December 19, 2019
ما هو الخطر
الأوقات التي الهواتف الذكية وأقراص موصلات منفصلة للشحن وبيانات الإرسال، مرت فترة طويلة. الآن يتم تحميل جميع الأدوات عن طريق كابل USB لنقل كل المعلومات والطاقة. هو مريح وعملي، ولكن يفتح هذا الوضع آفاقا جديدة kibervzlomschikam.
في DEF مؤتمر تكسير CON السنوي يدعى مايك جروفر، والمعروفة تحت اسم مستعار من MG، أظهر خلق وهمية أبل البرق كابل للآيفون. في المظهر لا فانه يتميز عن المألوف، ولكن مخبأة داخلهذه الكابلات شرعي النظرة فون البرق هل اختطاف جهاز الكمبيوتر الخاص بك رقاقة خاصة مع وحدة الاتصالات اللاسلكية.
مايك جروفر في مقابلة اللوحةويبدو أن كابل الأصلي، ويعمل بنفس الطريقة. حتى جهاز الكمبيوتر الخاص بك سوف لا تلاحظ أي فرق. بينما أنا، المهاجم لا يأخذ السيطرة عليه من قبل الاتصالات اللاسلكية.
بعد الضحية ربط الهاتف الذكي إلى جهاز الكمبيوتر الخاص بك من خلال كابل وهمية، ويمكن للمهاجم الوصول الكامل إلى النظام. مطالبات MGتويتر-حساب MGأن نفس الكابل يعمل مع ويندوز، ماك، و لينكسويمكن أيضا أن تستخدم لتقطيع الأجهزة النقالة. إدارة مثل هذه الأداة غير متوفرة مع طلب خطي من قبل القراصنة.
وترك أصحاب الروبوت لا يخطئن أحد على المحك ليس فقط اي فون.
مايك جروفرالكابلات أبل تعديل أصعب. لذلك، إذا كنت قادرا على بناء رقائق في نفوسهم، ثم التعامل بسهولة مع أجهزة الشحن الأخرى.
وقال القراصنة يمكن الاتصال الهواتف الذكية، والتي اندفعت مثل كابل، على مسافة 90 مترا. ولكن ترتيب المعدلة يمكن إعداد وبحيث يصل إلى أقرب شبكة لاسلكية، بحيث تكون المسافة قد تكون حتى غير محدود.
قدم مايك جروفر دفعة محاكمة الكابلات دعا O.MG، الذي باع بنجاحالنموذج كابل O.MG مع الوصول المبكر 200 $ لكل منهما. ومن الجدير بالذكر أن كل منهم فجمعتويتر-حساب MG المطبخ الخاص بك هو حرفيا في الركبة. في المستقبل، تعتزم جروفر لوضع الإنتاج على تيار وبيع الكابلات الخاصة بهم لمدة 100 $ لجميع القادمين.
تحديث بلوق للإجابة على الأسئلة الأكثر شيوعا على #OMGCable: https://t.co/Zd8S5ckSEL
أبرز الملامح:
- يمكن أن تنطبق أصحاب النموذج الآن للمجتمع الخاص.
- أولئك الذين يريدون أن الكابلات إنتاج الاشتراك في @ Hak5الصورة الموقع: https://t.co/mVYIMD3v7g- _MG_ (_MG_) 12 أغسطس 2019
مايك جروفر ليست واحدة فقط الذين يعتقد أن استخدام للقضاء وهمية USB كابل. وقبل عام، وقد وضعت كيفن ميتنيكUSBHarpoon هو هجوم BadUSB مع تطور جهاز مماثل يسمى USBHarpoon، تبدو وكأنها سلك الشحن العادي. مبدأ التشغيل هو نفسه.
وأظهر فنسنت يو زميل ميتنيك كيف USBHarpoon. قام باعادة شحنها له أزيز من جهاز كمبيوتر محمول عن طريق USB كابل للخطر، وبدأ على الفور لأداء على الكمبيوتر أدرجت في الفريق هناك.
مثل هذه القصص ليست جديدة. قراصنة حتى كان هناك عامية التعبير عصير الاصطياد - «الضغط على عصير". قمت بالاتصالعصير الاصطياد: شحن الهاتف يتم نقل الهاتف الخاص بك عن طريق USB لمحطات الشحن العامة وتعديلها من قبل القراصنة، والجهاز إلى الشيفرات الخبيثة.
كالب بارلو، نائب رئيس تهديد X-جهاز المخابرات إلى الأمن IBMالاتصال بإحدى USB الميناء المشتركة - انها مثل العثور على فرشاة أسنان على جانب الطريق والتمسك بها في فمه. لديك أي فكرة عن مكان وزار هذا الشيء.
مرة أخرى في عام 2011 في مؤتمر DEF CON براين ماركوس، رئيس الأمن آيرس، تظاهركيف عصير الاصطياد الأشغال، ولماذا انها التهديد خلقت محطة شحن USB به وزملائه. انها سرقت منها الهاتف الذكي يتصل المستخدمين الشخصية البيانات، والاتصالات، والمراسلات، ودبابيس، وكلمات السر، وحتى الصور الحميمة.
النموذج الأولي من هذه المحطة ثم وقفتحذار من عصير-الاصطياد في DEF CON ثلاثة أيام ونصف، و 360 زوار المطمئنين للاتصال به. لا يوجد شيء أسهل من إنشاء غريبة مماثلة في أحد الفنادق، سوبر ماركت أو المطار.
كيف تحمي نفسك
هناك محولات USB الواقي الذكري، والتي صممت لحماية الأجهزة من عدوى البرامج الضارة وسرقة البيانات. لكن مايك جروفر أظهرت أن الكابلات لسنا خائفين.
# 3 - أن BadUSB كابلات لن يكون كاملا من دون BadUSB الواقي الذكري.
يميل إلى الحصول على سلسلة من هذه المقدمة للمنطقة بائع في يخدع الأمن المقبل. pic.twitter.com/Iq8HHSV7qG
- _MG_ (_MG_) 13 يناير 2018
ماذا تفعل؟
- فقط استخدام الكابل الخاص بك من الهاتف الذكي. خلق الأصل من قبل الشركة المصنعة للجهاز.
- إذا كنت بحاجة إلى التغذية، وليس الاتصال الأدوات الأخرى عبر USB، ومنفذ مع محول خاص. متخصص المطالبات Authentic8 درو بايكيمكن أن محطات الشحن مجانا الإختراق الهاتف الخاص بك، وهنا كيف تحمي نفسكأنها آمنة تماما.
- لا تقم بتوصيل إلى محطة الشحن العامة.
باتباع قواعد بسيطة، وحتى لو بين معارفك تحرك كالديدان القراصنة، وقال انه لن تفعل أي شيء.
انظر أيضا🧐
- كيفية التحقق من تمديد كروم للسلامة والعثور على المزيد من بديل آمن
- كيفية البقاء آمنة باستخدام واي فاي في الأماكن العامة
- 5 دائرة الرقابة الداخلية 12 فرص لحماية البيانات الشخصية والسلامة