Página principal » cómo » ¿Qué es el “Juice Jacking”, y debo evitar los cargadores de teléfonos públicos?

    ¿Qué es el “Juice Jacking”, y debo evitar los cargadores de teléfonos públicos?

    Tu smartphone necesita una recarga todavía otra vez y estás a millas del cargador en casa; ese quiosco público de carga se ve bastante prometedor: simplemente conecta tu teléfono y obtén la energía dulce y dulce que deseas. ¿Qué podría salir mal, verdad? Gracias a los rasgos comunes en el diseño de hardware y software para teléfonos celulares, hay muchas cosas que puede seguir leyendo para aprender más sobre cómo sacar el jugo y cómo evitarlo..

    ¿Qué es exactamente el jugo Jacking?

    Independientemente del tipo de teléfono inteligente moderno que tenga, ya sea un dispositivo Android, iPhone o BlackBerry, existe una característica común en todos los teléfonos: la fuente de alimentación y la transmisión de datos pasan por el mismo cable. Ya sea que esté usando la conexión mini USB estándar ahora o los cables patentados de Apple, es la misma situación: el cable utilizado para recargar la batería en su teléfono es el mismo cable que usa para transferir y sincronizar sus datos.

    Esta configuración, datos / alimentación en el mismo cable, ofrece un vector de aproximación para que un usuario malintencionado obtenga acceso a su teléfono durante el proceso de carga; aprovechar el cable de datos / alimentación USB para acceder ilegítimamente a los datos del teléfono y / o inyectar un código malicioso en el dispositivo se conoce como Jacking de Jugo.

    El ataque podría ser tan simple como una invasión de la privacidad, en donde su teléfono se empareja con una computadora oculta dentro del quiosco de carga y la información como fotos privadas e información de contacto se transfiere al dispositivo malicioso. El ataque también podría ser tan invasivo como una inyección de código malicioso directamente en su dispositivo. En la conferencia de seguridad BlackHat de este año, los investigadores de seguridad Billy Lau, YeongJin Jang y Chengyu Song presentan "MACTANS: inyectando malware en dispositivos iOS a través de cargadores maliciosos", y aquí hay un extracto de su resumen de la presentación:

    En esta presentación, demostramos cómo un dispositivo iOS puede verse comprometido dentro de un minuto de estar conectado a un cargador malicioso. Primero examinamos los mecanismos de seguridad existentes de Apple para protegerse contra la instalación de software arbitrario, luego describimos cómo se pueden aprovechar las capacidades USB para evitar estos mecanismos de defensa. Para garantizar la persistencia de la infección resultante, mostramos cómo un atacante puede ocultar su software de la misma manera que Apple oculta sus propias aplicaciones integradas..

    Para demostrar la aplicación práctica de estas vulnerabilidades, creamos un cargador malicioso de prueba de concepto, llamado Mactans, utilizando un BeagleBoard. Este hardware fue seleccionado para demostrar la facilidad con la que se pueden construir cargadores USB maliciosos de apariencia inocente. Si bien Mactans se construyó con una cantidad de tiempo limitada y un presupuesto pequeño, también consideramos brevemente qué podrían motivar los adversarios más motivados y bien financiados..

    Usando un hardware barato disponible y una vulnerabilidad de seguridad evidente, pudieron obtener acceso a los dispositivos iOS de la generación actual en menos de un minuto, a pesar de las numerosas precauciones de seguridad que Apple ha implementado para evitar específicamente este tipo de cosas..

    Sin embargo, este tipo de exploit no es una nueva señal en el radar de seguridad. Hace dos años, en la conferencia de seguridad DEF CON de 2011, los investigadores de Seguridad de Aires, Brian Markus, Joseph Mlodzianowski y Robert Rowley, construyeron un quiosco de carga para demostrar específicamente los peligros del robo de jugo y alertar al público de cuán vulnerables eran sus teléfonos cuando conectado a un quiosco: la imagen anterior se mostraba a los usuarios después de que se conectaron al quiosco malicioso. Incluso los dispositivos a los que se les había ordenado que no emparejen o compartan datos todavía se ven comprometidos con frecuencia a través del quiosco de seguridad de Aires.

    Aún más preocupante es que la exposición a un quiosco malicioso puede crear un problema de seguridad persistente, incluso sin la inyección inmediata de código malicioso. En un artículo reciente sobre el tema, el investigador de seguridad Jonathan Zdziarski destaca cómo persiste la vulnerabilidad de emparejamiento de iOS y puede ofrecer a los usuarios maliciosos una ventana a su dispositivo incluso después de que ya no esté en contacto con el quiosco:

    Si no está familiarizado con el funcionamiento del emparejamiento en su iPhone o iPad, este es el mecanismo mediante el cual su escritorio establece una relación de confianza con su dispositivo para que iTunes, Xcode u otras herramientas puedan hablar con él. Una vez que se empareja una máquina de escritorio, puede acceder a una gran cantidad de información personal en el dispositivo, incluida su libreta de direcciones, notas, fotos, colección de música, base de datos de sms, escritura de caché e incluso puede iniciar una copia de seguridad completa del teléfono. Una vez que un dispositivo está emparejado, se puede acceder a todo esto y más de forma inalámbrica en cualquier momento, independientemente de si tiene la sincronización WiFi activada. El emparejamiento dura toda la vida del sistema de archivos: es decir, una vez que su iPhone o iPad se emparejan con otra máquina, la relación de emparejamiento dura hasta que restaure el teléfono al estado de fábrica.

    Este mecanismo, destinado a hacer que el uso de su dispositivo iOS sea indolora y agradable, puede crear un estado bastante doloroso: el kiosco con el que acaba de recargar su iPhone puede, teóricamente, mantener un cordón umbilical Wi-Fi en su dispositivo iOS para un acceso continuo incluso después. ha desconectado su teléfono y se ha desplomado en un sillón cerca del aeropuerto para jugar una ronda (o cuarenta) de Angry Birds.

     ¿Qué tan preocupado debería estar??

    No somos alarmistas aquí en How-To Geek, y siempre te lo damos directamente: actualmente, la extracción de zumos es una amenaza en gran medida teórica, y las posibilidades de que los puertos de carga USB en el quiosco de tu aeropuerto local sean en realidad un secreto El frente para una computadora de sifón de datos e inyección de malware es muy bajo. Sin embargo, esto no significa que solo debe encogerse de hombros y olvidarse rápidamente del verdadero riesgo de seguridad que implica conectar su teléfono inteligente o tableta a un dispositivo desconocido..

    Hace varios años, cuando la extensión de Firefox Firesheep era la comidilla de la ciudad en los círculos de seguridad, era precisamente la amenaza en gran parte teórica pero aún muy real de una extensión de navegador simple que permitía a los usuarios secuestrar las sesiones de usuarios del servicio web de otros usuarios en el nodo local de Wi-Fi que llevó a cambios significativos. Los usuarios finales comenzaron a tomar más en serio la seguridad de sus sesiones de navegación (utilizando técnicas como hacer túneles a través de las conexiones de Internet de su hogar o conectarse a redes privadas virtuales) y las principales empresas de Internet realizaron cambios de seguridad importantes (como cifrar la sesión completa del navegador y no solo el inicio de sesión).

    Precisamente de esta manera, concientizar a los usuarios sobre la amenaza de la extracción de jugos disminuye la posibilidad de que las personas sufran este problema y aumenta la presión sobre las empresas para que administren mejor sus prácticas de seguridad (es genial, por ejemplo, que su dispositivo iOS se empareje con tanta facilidad y facilidad). hace que su experiencia de usuario sea fluida, pero las implicaciones del emparejamiento de por vida con un 100% de confianza en el dispositivo emparejado son bastante serias).

    ¿Cómo puedo evitar la extracción de jugos??

    A pesar de que el robo de jugo no es una amenaza tan generalizada como el robo o la exposición directa a virus maliciosos a través de descargas comprometidas, debe tomar precauciones de sentido común para evitar la exposición a sistemas que puedan acceder de forma maliciosa a sus dispositivos personales.. Imagen cortesía de exogear..

    Las precauciones más obvias se centran simplemente en hacer que no sea necesario cargar su teléfono utilizando un sistema de terceros:

    Mantenga sus dispositivos rematados: La precaución más obvia es mantener su dispositivo móvil cargado. Convierta en un hábito cargar su teléfono en su casa y oficina cuando no lo esté usando activamente o sentado en su escritorio haciendo el trabajo. Cuantas menos veces te encuentres mirando una barra de batería roja del 3% cuando viajas o te alejas de tu hogar, mejor.

    Lleve un cargador personal: Los cargadores se han vuelto tan pequeños y livianos que apenas pesan más que el cable USB real al que se conectan. Tira un cargador en tu bolsa para que puedas cargar tu propio teléfono y mantener el control sobre el puerto de datos.

    Lleve una batería de respaldo: Ya sea que opte por llevar una batería de repuesto completa (para dispositivos que le permiten intercambiar la batería físicamente) o una batería de reserva externa (como esta pequeña 2600mAh), puede pasar más tiempo sin necesidad de atar su teléfono a un quiosco o toma de corriente..

    Además de garantizar que su teléfono mantenga una batería completa, existen técnicas de software adicionales que puede utilizar (aunque, como puede imaginar, estas no son ideales y no se garantiza que funcionen, dada la evolución constante de la carrera de armamentos de las hazañas de seguridad). Como tal, no podemos respaldar ninguna de estas técnicas como verdaderamente efectiva, pero ciertamente son más efectivas que no hacer nada..

    Bloquea tu teléfono: Cuando su teléfono está bloqueado, realmente bloqueado e inaccesible sin la introducción de un PIN o código de acceso equivalente, su teléfono no debe emparejarse con el dispositivo al que está conectado. Los dispositivos iOS solo se emparejarán cuando se desbloqueen, pero nuevamente, como lo destacamos anteriormente, el emparejamiento se realiza en segundos, así que es mejor que se asegure de que el teléfono realmente esté bloqueado.

    Apague el teléfono: Esta técnica solo funciona en un modelo de teléfono por modelo de teléfono, ya que algunos teléfonos, a pesar de estar apagados, seguirán alimentando todo el circuito USB y permitirán el acceso al almacenamiento flash en el dispositivo..

    Deshabilitar el emparejamiento (solo dispositivos iOS con jailbreak): Jonathan Zdziarski, mencionado anteriormente en el artículo, lanzó una pequeña aplicación para dispositivos iOS con jailbreak que permite al usuario final controlar el comportamiento de emparejamiento del dispositivo. Puede encontrar su aplicación, PairLock, en Cydia Store y aquí.

    Una técnica final que puede usar, que es efectiva pero inconveniente, es usar un cable USB con los cables de datos retirados o cortocircuitados. Vendidos como cables de "solo alimentación", a estos cables les faltan los dos cables necesarios para la transmisión de datos y solo les quedan dos cables para la transmisión de energía. Sin embargo, una de las desventajas de usar un cable de este tipo es que su dispositivo generalmente se cargará más lentamente, ya que los cargadores modernos usan los canales de datos para comunicarse con el dispositivo y establecer un umbral de transferencia máximo apropiado (a falta de esta comunicación, el cargador se establecerá de manera predeterminada). el umbral de seguridad más bajo).


    .