Wszystkie artykuły Poprzedni Następny

Czym jest Juice Jacking i jak się przed nim zabezpieczyć

Juice Jacking to typ cyberataku wykorzystujący stacje ładujące, najczęściej USB. Umożliwia instalacje malware, kopiowanie plików z telefonu, tabletu lub komputera.

juice jacking

Ten typ ataku został zaprezentowany, po raz pierwszy, na konferencji DefCon w 2011 roku. Kiosk, z którego można było skorzystać do doładowania telefonu, został zaopatrzony w ukryty CPU, który informował podłączające się osoby o potencjalnym niebezpieczeństwie. 

Jak działa Juice Jacking

Standardowe złącze USB ma pięć pinów. Tylko jeden z nich (czerwony) wykorzystywany jest podczas ładowania, a dwa inne (biały i zielony) do przesyłu danych.

W nowszych urządzeniach przesył danych jest, zwykle, zablokowane, jeśli standardowe ustawienia nie zostały zmienione. Starsze urządzenia z Androidem niestety nie. Połączenie jest widziane przez narzędzie podające prąd. To oznacza, że za każdym razem, gdy ładujemy telefon przez port USB, może zostać otwarte połączenie przesyłu danych. Właśnie to może zostać wykorzystane do instalacji malware lub kradzieży danych.

Apple poczyniło starania, by zabezpieczyć się przed tego typu atakiem i urządzenia tego producenta nie są automatycznie interpretowane jako dysk zaraz po podłączeniu. Urządzenia z Androidem obecnie pytają użytkownika, czy chce, by były interpretowane jako dysk.

Typy Juice Jacking'u

  • kradzież danych - podczas ładowania dochodzi do pobierania danych z podłączonego urządzenia.
  • instalacja malware - podczas ładowania dochodzi do instalacji malware na podłączonym urządzeniu.

Juice Jacking wykorzystywany do kradzieży danych

Po podłączeniu naszego urządzenia, poprzez port USB, do złośliwej stacji ładującej, dochodzi do rozpoczęcia przesyłania danych. Nie ma możliwości rozpoznania złośliwego urządzenia. Cała operacja jest zautomatyzowana. Atakujący, zwykle, instalują malware na danym urządzeniu ładującym i wykradają dane z wszystkich, podatnych na atak, urządzeń, które zostają podłączone.

Smartfony są obecnie centrum życia wielu i ich zawartość może być bardzo wartościowa dla hakerów. Zaczynając od kompromitujących zdjęć, a kończąc na dokumentach zawierających personalne dane (takich jak zdjęcia dokumentów, czy paszportu), które mogą zostać wykorzystane do wyłudzeń i zwykle mają bardzo duże konsekwencje.

Juice Jacking wykorzystywany do instalacji malware

Instalacja malware to drugi typ ataku, który może zostać przeprowadzony w przypadku Juice Jacking'u. Zamiast pobierać dane, atakujący instalują na naszym urządzeniu malware, które daje im dużo szersze możliwości. Malware może posłużyć do kradzieży danych w późniejszym czasie, ale daje sposobność użycia całej gamy ataków.

Malware na naszym telefonie może zostać wykorzystane do kopania kryptowalut (można to rozpoznać po znaczącym skróceniu działania baterii lub przegrzewaniu się telefonu). Spyware umożliwia całkowite śledzenie użytkownika. Ransomware może zablokować nam telefon, żądając okupu — co paradoksalnie może być dużo bardziej dewastujące niż atak wykonany na komputerze, ze względu na bardzo częste posiadanie dużej ilość zdjęć (nie zabezpieczonych backupem), które mają wartość sentymentalną. Malware może mieć też formę trojana bankowego, który jest stworzony, by wykraść nasze dane bankowe.

Wyżej wymienione to tylko jedne z głównych typów malware wykorzystywanych na urządzeniach mobilnych.

Jak zabezpieczyć się przed Juice Jacking'iem

Przede wszystkim należy unikać publicznych stacji ładujących. W dzisiejszych czasach, dla wielu, bycie bez działającego telefonu może wydawać się niemożliwe, ale naładowanie telefonu przez urządzenie, którego nie znamy, może okazać się tego niewarte.

Dobrym rozwiązaniem są powerbanki. Za relatywnie małe pieniądze mamy możliwość zakupu przenośnej ładowarki. Co ciekawe, obecne pojemności powerbanków są na tyle duże, że mogą służyć do ładowania laptopa.

Innym sposobem ominięcia potencjalnego ataku wykorzystującego Juice Jacking jest korzystanie ze standardowych gniazdek elektrycznych. Jeśli wybieramy się za granicę, należy upewnić się, z jakiego typu gniazdek korzysta się w danym miejscu i kupić odpowiednią przejściówkę.

Na rynku można znaleźć tak zwane kondomy USB. Jak sama nazwa wskazuje to nakładka na nasz USB, która zapewnia, że przesył danych jest niemożliwy.

Mamy także możliwość zakupienia kabla USB „Charge Only”, który jest pozbawiony pinów do przesyłu danych.

Upewnij się, że twoje urządzenie ma wyłączony transfer danych (jest to obecnie domyślne ustawienie).

Zobacz wszystkie artykuły

Jeśli potrzebujesz pomocy, twoja strona została zainfekowana, chcesz dokonać audytu bezpieczeństwa, czy po prostu masz jakieś pytania — napisz do nas. Postaramy się pomóc.

Zgłoś błąd w tekście
×