スマートフォンは充電が必要です まだ もう一度、あなたは自宅の充電器から何マイルも離れています。その公衆充電キオスクはかなり有望に見えている - ちょうどあなたの電話を接続して、あなたが切望する甘い、甘い、エネルギーを手に入れなさい。何が悪くなる可能性がありますね。携帯電話のハードウェアとソフトウェアの設計における一般的な特性のおかげで、ジュースジャッキングとそれを避ける方法についてもっと学ぶためにかなり多くのことを読んでいます. まさにジュースジャッキングとは? 現代のスマートフォンの種類にかかわらず、Androidデバイス、iPhone、またはBlackBerryなど、すべての電話で共通の機能が1つあります。それは、電源とデータストリームが同じケーブルを通過することです。現在標準的なUSB miniB接続を使用しているかアップル独自のケーブルを使用しているかにかかわらず、それは同じ状況です。あなたの電話のバッテリーを再充電するのに使用されるケーブル. このセットアップ、同じケーブルでのデータ/電源は、悪意のあるユーザーが充電プロセス中に携帯電話にアクセスするためのアプローチベクトルを提供します。 USBデータ/電源ケーブルを利用して不正に電話のデータにアクセスしたり、悪意のあるコードをデバイスに挿入したりすることは、Juice Jackingとして知られています。. この攻撃は、プライバシーの侵害と同じくらい簡単な場合があります。この場合、あなたの電話は充電キオスク内に隠されたコンピュータとペアになり、個人写真や連絡先情報などの情報が悪意のあるデバイスに転送されます。この攻撃は、悪意のあるコードをデバイスに直接注入するのと同じくらい侵襲的な可能性もあります。今年のBlackHatセキュリティカンファレンスでは、セキュリティ研究者のBilly Lau、YeongJin Jang、Chengyu Songが「MACTANS:悪意のある充電器を介したiOSデバイスへのマルウェアの注入」を発表しています。 このプレゼンテーションでは、悪意のある充電器に差し込まれてから1分以内にiOSデバイスが危険にさらされる可能性があることを示します。最初にAppleの既存のセキュリティメカニズムを調べて任意のソフトウェアのインストールから保護し、次にUSBの機能を利用してこれらの防御メカニズムを回避する方法について説明します。結果として生じる感染の持続を確実にするために、我々はAppleがそれ自身の内蔵アプリケーションを隠すのと同じ方法で攻撃者が彼らのソフトウェアを隠すことができる方法を示す。. これらの脆弱性の実用的な適用を実証するために、BeagleBoardを使用して、Mactansと呼ばれる概念実証悪意のある充電器を構築しました。このハードウェアは、無邪気に見える悪意のあるUSB充電器を簡単に構築できることを実証するために選択されました。 Mactansは限られた時間と少ない予算で作られましたが、私たちはもっと動機があり、資金が充実した敵対者が何を成し遂げることができるかについて簡単に考察します。. 安価な市販のハードウェアと明白なセキュリティの脆弱性を使用して、アップルはこの種のことを特に避けるために多くのセキュリティ対策を講じたにもかかわらず、1分もしないうちに最新世代のiOSデバイスにアクセスできました。. ただし、この種の悪用はセキュリティレーダーをめぐる新しい攻撃ではありません。 2年前の2011年のDEF CONセキュリティカンファレンスで、Aires Security、Brian Markus、Joseph Mlodzianowski、Robert Rowleyの研究者らは、ジュースジャッキングの危険性を具体的に説明し、自分の電話がどれほど脆弱だったのかを警告するキオスクに接続 - 上の画像は悪意のあるキオスクに接続した後にユーザーに表示されました。データをペアリングまたは共有しないように指示されていたデバイスでも、Aires Securityキオスクを介して依然として頻繁に侵害されていました。. さらに厄介なのは、悪意のあるキオスクにさらされると、悪意のあるコードが即座に挿入されなくても、長引くセキュリティ問題が発生する可能性があることです。この問題に関する最近の記事では、セキュリティ研究者のJonathan Zdziarskiが、iOSのペアリングの脆弱性がどのように持続し、キオスクに触れなくても悪意のあるユーザーにデバイスへのウィンドウを提供できるかを強調しています。...