Opublikowano Dodaj komentarz

Juice jacking – uwaga na publiczne porty ładowania USB

Co to znaczy Juice Jacking i dlaczego trzeba na niego uważać. Czy publiczne porty mogą być szkodliwe i wykraść z naszych urządzeń mobilnych prywatne i służbowe dane? Jak się przed tym chronić. Zapraszam do nowego wpisu nt. cyberbezpieczeństwa „Juice jacking – uwaga na publiczne porty ładowania USB”.

Telefony zabieramy wszędzie. W firmie służą nam do komunikacji, wysyłania emaili, publikowania postów na Social Media czy fotografowaniu i nagrywaniu pracy. Podobnie sprawa wygląda z tabletem – wiele osób używa ich ponieważ z racji wielkości są większe od telefonów i również mobilne. Można powiedzieć, że urządzenia mobilne to nasze biuro, które mamy zawsze przy sobie.

Wszystko byłoby piękne gdyby nie te akumulatory w naszym sprzęcie. Baterie w smartfonach i tabletach potrafią bardzo szybko się rozładować. Oczywiście, można temu zapobiec poprzez umiejętne korzystanie z urządzenia lecz zdarza się, że nasza bateria jest już po prostu na wyczerpaniu. Złośliwość przedmiotów martwych polega na tym, że ujawnią się akurat wtedy kiedy potrzebujemy tego urządzenia.

Gdy nasza bateria w urządzeniu mobilnych spadnie do krytycznej wartości, możemy naładować nasze urządzenie za pomocą powerbanka lub publicznych portów ładowania USB.

Juice jacking - uwaga na publiczne porty ładowania USB

Czym są publiczne porty ładowania USB?

Publiczne porty ładowania USB to specjalne przygotowane miejsca znajdujące się w miejscach publicznych lub prywatnych, które pozwalają na naładować za pomocą własnego lub udostępnionego kabla  nasz sprzęt mobilny. Takie punkty ładowania znajdziemy najczęściej w kawiarniach, w galeriach handlowych czy coraz częściej – środkach transportu, lotniskach lub dworcach kolejowych. Brzmi wspaniale! Nie musimy nosić powerbanków czy ładowarki.

Niestety, trzeba mieć się tutaj na baczności. Publiczne porty lądowania USB nie są w pełni bezpieczne. Cyberprzestępcy (potocznie – hakerzy) opracowali specyficzną metodę wyciągania danych z urządzeń mobilnych podłączonych do takich portów ładowania. Taki sposób wyciągania informacji nazwano „juice jacking”.

Juice jacking - uwaga na publiczne porty ładowania USB

Co to jest juice jacking?

Z roku na rok rośnie liczba ataków na urządzenia mobilne. Nie ma co się dziwić. Nasze telefony to istna skarbnica wiedzy! Wróćmy jednak do tematu. Juice Jacking pochodzi z angielskiego i oznacza dosłownie „wyciskanie soku”. Nazwa tego typu ataku nie została nadana bez powodu. Wspomniane publiczne porty ładowania USB mogą być wyciskarką danych z naszego telefonu. Inną funkcją ataku jest zamiast wyciągania poufnych informacji – instalowanie złośliwego oprogramowania. Jak łatwo można się domyślić Juice jacking jest bardzo szkodliwy i często nie odwracalny w skutkach.

Jak to wygląda w praktyce. Bardzo prosto. Podłączamy nasze urządzenie pod stacje ładowania za pomocą własnego kabla lub kabla na stale zamocowanego do stacji. I tak naprawdę już. Możemy sobie całkowicie nie zdawać sprawy, że właśnie ta stacja ładowania czyli najczęściej maszyna/komputer wyciągnął z naszego urządzenia mobilnego dane. Nie pomogą tutaj zabezpieczenia hasłem, pinem czy odciskiem palca. Jedyne co mogłoby pomóc to pełne zaszyfrowanie pamięci bardzo silnym hasłem. Jak wspominałem, stacja ładowania może również zainstalować na naszym urządzeniu złośliwe oprogramowanie, które wyrządzi szkodę w danym czasie lub odstępie czasowym.

Przeczytaj również: Czy hotspot jest bezpieczny? Zagrożenia i dobre praktyki

Dwa najsławniejsze sposoby ataku Juice jacking to Mactans i KeySweeper. Mactans został opracowany już 2013 roku i jego celem był atak na urządzenia Apple posiadające system iOS. Z kolei KeySweeper była to stacja ładowania, która mimo ładowania sprzętu mobilnego zawierała bezprzeowdowy moduł pozwalający odczytywać naciśniecie na urządzeniu mobilnym. Wszystkie operacje wykonywane na telefonie, w tym wpisywane hasła były automatycznie przekazywane do urządzenia cyberprzestępców.

Jak się chronić przed juice jacking?

  1. Najlepiej unikać ładowania urządzeń mobilnych przez publiczne stacje ładowania USB. Możemy jednak korzystać z takich stacji jeśli posiadamy specjalny adapter, który blokuje wyciąganie informacji. W praktyce oznacza, to że adapter pozwala urządzeniu mobilnemu na pobieranie prądu lecz nie pozwala na przepływ informacji „sprzęt -> stacja ładowania”.
  2. Ładujmy urządzenia mobilne przez własne ładowarki podpinane do prądu.
  3. Używajmy powerbanku do ładowania sprzętu.

Jeśli podejrzewasz, że na Twoim sprzęcie mobilnym zostało zainstalowane złośliwe oprogramowanie to czym prędzej udaj się do punktu zajmującego się naprawą tego typu urządzeń. Może pomóc również przywrócenie urządzenia do ustawień fabrycznych lecz wiele złośliwych oprogramowań mimo resetu wciąż działa.

Mam nadzieję, że mój wpis trochę rozjaśnił. Jeśli masz pytania odnośnie bezpieczeństwa w sieci lub chcesz, żebym doradził Ci w tej kwestii – skontaktuj się ze mną cyber@ambitnamarka.pl

Spodobał Ci się nasz wpis lub pomógł? Lubimy dzielić się wiedzą,  możesz odwdzięczyć się, wystawiając nam opinię  Facebooku/ambitnamarkapl lub w Google