什么是“抢果汁”,我应该避免使用公用电话充电器吗?

你的智能手机再次需要充电,而你距离家里的充电器还有几英里远;那个公共充电亭看起来很有希望-只需插上你的手机,就能获得你渴望的甜蜜、甜蜜、能量。可能会出什么差错,对吧?由于手机硬件和软件设计的共同特点,有相当多的事情-请继续阅读,了解更多关于果汁千斤顶以及如何避免它的知识。

果汁千斤顶到底是什么?

无论您拥有哪种现代智能手机--无论是Android设备、iPhone还是黑莓手机--所有手机都有一个共同的功能:电源和数据流通过同一根电缆传输。无论你使用的是现在的标准USB MiniB连接,还是苹果的专有电缆,情况都是一样的:用来给手机电池充电的电缆与用来传输和同步数据的电缆是一样的。

此设置(同一电缆上的数据/电源)为恶意用户在充电过程中访问您的手机提供了一种途径;利用USB数据/电源线非法访问手机数据和/或将恶意代码注入设备称为Juice jackking。

攻击可能像侵犯隐私一样简单,即您的手机与隐藏在充电亭内的计算机配对,私人照片和联系信息等信息被传输到恶意设备。这种攻击也可能像将恶意代码直接注入您的设备一样具有侵入性。在今年的BlackHat安全大会上,安全研究员刘比利、张永进、宋承宇展示了《MacTans:通过恶意充电器将恶意软件注入iOS设备》,以下是他们的演讲摘要节选:

使用廉价的现成硬件和一个明显的安全漏洞,他们能够在不到一分钟的时间内访问当代iOS设备,尽管苹果已经采取了许多安全预防措施来专门避免这种情况。

然而,这种利用很难说是安全雷达上的一个新亮点。两年前,在2011年的DEF CON安全会议上,来自艾利斯安全公司、布莱恩·马库斯、约瑟夫·姆洛季安诺夫斯基和罗伯特·罗利的研究人员建造了一个充电亭,专门演示果汁劫持的危险,并提醒公众,当他们的手机连接到售货亭时,他们是多么容易受到攻击-上图在用户接入恶意售货亭后被显示给用户。即使是那些被指示不要配对或共享数据的设备,也经常会通过艾利斯安检亭受到攻击。

更令人不安的是,即使没有立即注入恶意代码,暴露在恶意信息亭中也可能造成挥之不去的安全问题。在最近一篇关于这一主题的文章中,安全研究员乔纳森·兹齐亚尔斯基(Jonathan Zdziarski)强调了iOS配对漏洞是如何持续存在的,甚至在你与信息亭失去联系后,也会为恶意用户提供访问你设备的窗口:

这种机制旨在让使用iOS设备变得轻松愉快,但实际上可能会造成相当痛苦的状态:从理论上讲,你刚刚给iPhone充电的售货亭可以保持连接到iOS设备的Wi-Fi脐带线,即使你拔下手机电源,瘫坐在附近的机场休息椅上玩了一圈(或40圈)愤怒的小鸟游戏,也能继续使用。

我应该担心到什么程度呢?

在How-to Geek上,我们绝不是危言耸听,我们总是直截了当地告诉你:目前果汁劫持在很大程度上是一个理论上的威胁,你当地机场售货亭的USB充电端口实际上是数据虹吸和注入恶意软件的计算机的秘密幌子的可能性非常低。然而,这并不意味着你应该耸耸肩,立即忘记将你的智能手机或平板电脑插入未知设备所带来的真正的安全风险。

几年前,当Firefox扩展Firesheep成为安全圈子里的热门话题时,正是简单的浏览器扩展在很大程度上是理论上的,但仍然非常现实的威胁,允许用户在本地Wi-Fi节点上劫持其他用户的网络服务用户会话,才导致了重大变化。最终用户开始更认真地对待他们的浏览会话安全(使用通过家庭互联网连接的隧道技术,或者连接到VPN),主要的互联网公司进行了重大的安全更改(例如对整个浏览器会话进行加密,而不仅仅是登录)。

正是以这种方式,让用户意识到果汁劫持的威胁,既降低了人们被果汁劫持的可能性,又增加了公司更好地管理其安全做法的压力(例如,你的iOS设备如此容易配对是很棒的,让你的用户体验变得顺畅,但终身配对与100%信任配对设备的影响是相当严重的)。

我怎样才能避免果汁千斤顶?

虽然果汁劫持不像直接的手机盗窃或通过被泄露的下载暴露于恶意病毒那样普遍,但你仍然应该采取常识预防措施,以避免暴露在可能恶意访问你的个人设备的系统中。图片由ExoGear提供。

最明显的预防措施只是简单地让你的手机不需要使用第三方系统充电:

让你的设备充满电:最明显的预防措施是让你的移动设备保持充电。养成一个习惯,当你不积极使用手机或坐在办公桌前工作时,在家里和办公室给手机充电。当你外出旅行或离家出走时,你发现自己盯着一个红色的3%电池条看的次数越少越好。

携带个人充电器:充电器已经变得如此小巧和轻巧,几乎不会比他们实际连接的USB电缆重多少。在你的包里扔一个充电器,这样你就可以给自己的手机充电,并保持对数据端口的控制。

携带备用电池:无论你是选择携带完整的备用电池(对于允许你物理更换电池的设备)还是外部备用电池(比如这块2600mAh的小电池),你都可以走得更长,而不需要将手机拴在售货亭或墙上的插座上。

除了确保您的手机保持充满电池外,您还可以使用其他软件技术(尽管,正如您可以想象的那样,这些技术不太理想,而且考虑到不断演变的安全漏洞军备竞赛,这些技术并不一定能正常工作)。因此,我们不能真正认可这些技术中的任何一种是真正有效的,但它们肯定比什么都不做更有效。

锁定您的手机:当您的手机被锁定、真正锁定且在没有输入PIN或等效密码的情况下无法访问时,您的手机不应与其连接的设备配对。iOS设备只有在解锁时才会配对,但正如我们前面强调的那样,配对在几秒钟内就会发生,所以你最好确保手机真的被锁定了。

关闭电话电源:此技术仅适用于不同型号的电话,因为某些电话即使关闭电源,仍会打开整个USB电路,并允许访问设备中的闪存。

禁用配对(仅限越狱iOS设备):本文前面提到的Jonathan Zdziarski发布了一个适用于越狱iOS设备的小型应用程序,允许最终用户控制设备的配对行为。你可以在Cydia商店和这里找到他的应用程序PairLock。

您可以使用的最后一种有效但不方便的技术是使用USB电缆,但数据线被移除或短路。这些电缆以“纯电力”电缆的形式出售,缺少了数据传输所需的两根电线,只剩下两根用于电力传输的电线。然而,使用这种电缆的缺点之一是,由于现代充电器使用数据通道与设备通信并设置适当的最大传输阈值(如果没有这种通信,充电器将默认为最低安全阈值),因此您的设备充电通常会较慢。

归根结底,对受损移动设备的最佳防御是感知。让你的设备保持充电,启用操作系统提供的安全功能(知道它们不是万无一失的,每个安全系统都可以被利用),避免将你的手机插入未知的充电站和电脑,就像你明智地避免打开未知发件人的附件一样。

相关文章