Ataki typu „juice jacking”

Publiczne stacje ładowania w lotniskach, hotelach czy kawiarniach wydają się być wybawieniem dla podróżujących z niskim poziomem baterii. Niestety, bardzo często wraz z wygodą pojawia się też nowe zagrożenie: ataki typu „juice jacking”. Czym są, jak działają i czy naprawdę powinniśmy się ich bać?

Czym jest „juice jacking”?

Juice jacking to teoretyczna forma cyberataku, w której przestępcy wykorzystują zainfekowane porty USB lub kable do ładowania, aby zainstalować złośliwe oprogramowanie lub wykraść dane z urządzenia podłączonego do takiej stacji. Atak polega na tym, że port USB – który służy zarówno do ładowania, jak i przesyłania danych – może być wykorzystany do nieautoryzowanego dostępu do smartfona, tabletu czy laptopa. W efekcie, teoretycznie, cyberprzestępca może wykraść zdjęcia, kontakty, hasła czy nawet przejąć kontrolę nad urządzeniem. Mimo że koncepcja „juice jacking” jest realna i opisywana przez badaczy w warunkach teoretycznych, do tej pory nie odnotowano potwierdzonych przypadków tego typu ataków w realnym świecie.

Singh, D.; Biswal, A.K.; Samanta, D.; Singh, D.; Lee , H.-N. Juice Jacking: Security Issues and Improvements in USB Technology. Sustainability 2022, 14, 939. https://doi.org/10.3390/su14020939

Dlaczego ataki „juice jacking” są głównie teoretyczne?

Ataki „juice jacking” są realnym zagrożeniem technicznym, ale w praktyce pozostają głównie w sferze badań i demonstracji. Producenci urządzeń i systemów operacyjnych stale wzmacniają zabezpieczenia chroniące nowoczesne urządzenia przed tego typu zagrożeniami. Od ponad 10 lat zarówno urządzenia z systemem Google, jak i Apple posiadają funkcje wymuszające potwierdzenie przez użytkownika przed udostępnieniem danych podczas podłączenia urządzenia do komputera lub innego hosta USB.

W przypadku iOS, od wersji 7 pojawia się komunikat „Trust This Computer?”, który wymaga wyraźnej zgody użytkownika na dostęp do danych, a w nowszych wersjach systemu – dodatkowo konieczne jest wprowadzenie kodu PIN lub hasła, aby zatwierdzić połączenie. Dzięki temu, nawet jeśli urządzenie zostanie podłączone do zainfekowanego portu, złośliwy kod nie uzyska dostępu do danych bez świadomej akceptacji użytkownika.

Zobacz:  Dziura w KeePass umożliwia odzyskanie głównego hasła: CVE-2023-32784

W systemie Android funkcionują podobne zabezpieczenia – użytkownik musi wyraźnie potwierdzić połączenie danych, a system domyślnie nie udostępnia żadnych plików czy wrażliwych informacji bez zgody właściciela urządzenia. Jednak ze względu na fragmentację systemu Android, nie wszystkie urządzenia są aktualizowane na czas, co może powodować, że starsze modele są podatne na ataki.

Warto być świadomym zagrożenia, ale nie popadać w przesadną paranoję – na razie „juice jacking” to bardziej ostrzeżenie niż powszechny problem. Według specjalistów i komunikatów FCC, nie ma wiarygodnych zgłoszeń o skutecznych atakach „juice jacking” poza środowiskiem badawczym. Ponadto ataki tego typu wymagałyby fizycznej ingerencji w infrastrukturę (np. zamontowanie własnych stacji ładowania), co jest trudne do przeprowadzenia na dużą skalę i łatwe do wykrycia przez administratorów obiektów publicznych.

Poprzedni artykuł
Następny artykuł

Inne wpisy

Odwiedź nasze media społecznościowe

22,812FaniLubię
243ObserwującyObserwuj
489SubskrybującySubskrybuj

Ostatnie artykuły