充電陷阱
充電陷阱或充電偷竊[1][2](英語:Juice jacking,亦稱充電座盜取資料)是一種針對同時用作資料鏈結的充電口的網路攻擊,通常經USB介面工作。實施的攻擊行為一般為在智慧型手機、平板電腦或者筆記型電腦等行動裝置上安裝惡意軟體或者竊取敏感資料等。
公開調研
編輯在DEF CON網路安全會議發起設立的綿羊牆活動上,安置了一些會自動向裝置傳送資訊的充電介面。每個充電介面都裝有隱藏CPU,當有裝置在上充電時,其會自動向使用者傳送一條提示資訊——提示使用者不應在公共充電口上充電。具體來說,當使用者充電時,手機螢幕上會顯示「免費充電站」,接著警告使用者「不要相信任何公共充電站」。這是一種無害的充電陷阱,旨在提高大眾對這種攻擊行為的防範意識。[3] 綿羊牆充電站的設計者還演示了可以透過充電站實行的其他惡意行為,比如資料竊取、裝置跟蹤,並指出現有公共充電站並不值得信任。[4]
2012年,資訊安全研究員凱爾·奧斯本發布了一種名為P2P-ADB攻擊框架,該框架使用USB On-The-Go介面連接攻擊者手機與受害者靶機完成攻擊行為。隨這種框架一同發布的還有證明其可行的證據和實例,同時表明該框架不僅可以解鎖手機,還能竊取包括靶機上谷歌帳號登陸金鑰在內的各種隱私資訊。[5]
2013年的美國黑帽大會上,來自喬治亞理工學院(英語:Georgia Institute of Technology)的研究員和學生發布了一種透過USB介面工作的惡意工具,名為Mactans。它造價低廉,可以在iPhone充電時向當時的IOS系統上安裝惡意軟體。同時,這種惡意軟體可以繞過iOS內建的所有安全措施,並以蘋果隱藏iOS中後台行程的方式隱藏自身。[6]
2014年的黑帽大會,來自SRLabs的安全研究員卡斯騰·諾爾(英語:Karsten Nohl)和雅各布·萊爾(英語:Jakob Lell)發布了其對BadUSB漏洞的研究成果。[7][8]他們指出在受感染的電腦上為手機或其他行動裝置充電是傳播該漏洞最簡單的方法之一。他們同時發布了一段可以透過該漏洞感染安卓裝置的惡意韌體代碼。[9]
白羊安全[註 1]和綿羊牆的研究員2016年再次聚焦充電陷阱問題。他們設定了一種「螢幕竊取」充電站,當手機連接這種惡意充電站時,其可以錄製手機螢幕活動。當時,所有支援基於USB的SlimPort協定或MHL協定的安卓手機均受影響。甚至使用Lightning充電介面的iPhone也沒能倖免。[10]
2018年的RSA大會[註 2]上,Symantec的研究員公開了Trustjacking漏洞。[11] 他們發現當使用者允許電腦透過USB訪問iOS裝置時,該可信訪問級別同時也信任了電腦上的iTunes API,而iTunes API可透過無限區域網路訪問該裝置。透過該漏洞,攻擊者可以在iOS裝置斷開USB連接後繼續對侵入該裝置。
名為_MG_的研究員發布了「O.MG 線纜」,這是一種USB線材植入物。[12]該線纜本身嵌入了一種微控制器,肉眼難以直觀地發現其與普通線纜之間的差異。該微控制器接受攻擊者或滲透測試人員透過無限區域網路發出的命令,並在其插入的主機上執行。
公共警告與流行文化
編輯首次報道充電陷阱並發明該詞彙的,是以報道網路經濟犯罪著稱的著名美國記者布賴恩·克雷布斯。2011年8月,他在Defcon19綿羊牆活動上的特殊充電亭上收到了警告資訊後,便在他的新聞網站上刊登了首篇報道。[13]綿羊牆的研究員認為其充電站能使公眾注意到這類潛在威脅。他們同時表示,他們已經討論出了一種針對正在充電執行惡意操作的工具,這種工具還未被發布。[4]
2012年9月,Hak5[註 3]上的一篇文章展示了許多透過P2P-ADB框架完成的攻擊。該攻擊框架的作者是就職於矽谷的網路安全工程師凱爾·奧斯本(英語:Kyle Osborn),這種框架可以透過手機之間USB OTG連接完成攻擊。[14] 年末,美國國家安全局發布檔案警告差旅中的政府職員關注充電陷阱所帶來的安全風險。檔案要求政府職員在海外差旅活動中只應使用個人攜帶的充電器,避免使用公共充電亭和他人的電腦充電。[15][16]
2014年3月發布的Android駭客手冊(英語:Android Hackers Handbook)以專門的章節討論充電陷阱與ADB-P2P攻擊框架。[17]
2015年4月的美國警匪影集CSI犯罪現場:網路犯罪第一季第九集聚焦於充電陷阱。[18]
2019年11月,洛杉磯地方副檢察官發布公共服務公告,警告民眾在即將到來的旅遊旺季注意防範遭遇充電陷阱風險。[19] 後來,由於當地並沒有發現因惡意公共充電亭引發的公共案件,且當地檢察院亦未起訴任何與此有關的刑事案件,這份公共服務公告遭到審查。[20]
應對措施
編輯蘋果公司旗下的iOS系統已經採取了一系列的措施防禦來自USB的攻擊。例如當連接USB時,不再自動將裝置掛載為記憶體,以及發布了針對Mactans漏洞的安全修補程式。[6]安卓裝置在連結USB時,會詢問使用者是否將裝置掛載為記憶體。從4.2.2版本起,安卓引入了驗證白名單的步驟,以防止攻擊這未經授權即使用安卓除錯橋。[21]
使用廠商隨機附送的交流電源配接器,或者使用僅充電USB線纜可以大大降低遭受攻擊的風險。2012年,有廠商生產出一種USB安全轉接頭可以禁用USB線纜的資料傳輸功能。此外,也有很多零售商銷售移除資料傳輸功能的USB充電線纜。
注釋
編輯參考資料
編輯- ^ 盧伯華. 手機使用公共USB充電 插入前請記得戴套. 中時新聞網. 2019-12-23 [2019-12-23]. (原始內容存檔於2019-12-23).
- ^ 外出充电,小心“充电座盗取数据”. 中國日報網. 2015-10-23 [2021-10-17]. (原始內容存檔於2021-10-19).
- ^ Wall of Sheep, Juice jacking, Wall of Sheep, [2021-11-09], (原始內容存檔於2021-10-19) (英語)
- ^ 4.0 4.1 Rowley, Robert, Juice jacking 101, [2021-11-09], (原始內容存檔於2022-02-28) (英語)
- ^ Osborn, Kyle, P2P-ADB, 2012-11-13 [2021-11-09], (原始內容存檔於2021-10-20) (英語)
- ^ 6.0 6.1 BlackHat Briefings 2013 Mactans (PDF), [2021-11-09], (原始內容存檔 (PDF)於2015-08-04) (英語)
- ^ Nohl, Karsten; Lell, Jakob, BadUSB - On Accessories That Turn Evil, BlackHat Briefings USA 2014, [2021-11-09], (原始內容存檔於2014-08-08) (英語)
- ^ Nohl, Karsten; Lell, Jakob, BadUSB Presentation at Blackhat USA 2014, [2021-11-09], (原始內容存檔於2022-04-12) (英語)
- ^ Turning USB peripherals into BadUSB, SRLabs.de, [2021-11-09], (原始內容存檔於2016-04-18) (英語)
- ^ Krebs, Brian, Road Warriors: Beware of 'Video Jacking', Krebs on Security, 2016-08-11 [2021-11-09], (原始內容存檔於2021-10-19) (英語)
- ^ Iarchy, Roy, iOS Trustjacking, 2018-04-19 [2021-11-09], (原始內容存檔於2019-08-08) (英語)
- ^ O.MG Cable, [2021-10-28] (英語)
- ^ Krebs, Brian, Beware of Juice Jacking?, Krebs on Security, 2011-08-17 [2021-11-09], (原始內容存檔於2022-06-27) (英語)
- ^ P2P-ADB on Hak5, [2021-11-09], (原始內容存檔於2021-05-06) (英語)
- ^ Ungerleider, Neal, How American Spies Use iPhones and iPads, Fast Company (英語)
- ^ "Security Configuration Recommendations for Apple iOS 5 Devices. NSA Mitigations Group" (PDF), (原始內容 (PDF)存檔於2016-03-05) (英語)
- ^ Drake, Joshua; Lanier, Zach; Mulliner, Collin; Fora, Pau; Ridley, Stephen; Wicherski, Georg. Android Hacker's Handbook. Wiley. March 2014: 576 [2021-11-09]. ISBN 978-1-118-60864-7. (原始內容存檔於2017-12-02) (英語).
- ^ Feldman, Brian, CSI:Cyber L0M1S, Vulture Screencap Recap, [2021-11-09], (原始內容存檔於2021-10-20) (英語)
- ^ LADA Juice Jacking PSA, [2021-11-09], (原始內容存檔於2022-04-30) (英語)
- ^ Is Juice-Jacking via Public USB Ports a Real Security Threat?, Snopes, 2019-11-18 [2021-11-09], (原始內容存檔於2022-03-26) (英語)
- ^ Ruddock, David, New Android 4.2.2 Feature USB Debug Whitelist, Android Police, 2013-02-12 [2021-11-09], (原始內容存檔於2021-10-19) (英語)