Quão seguras são as estações de carregamento públicas?
Atualmente, aeroportos, restaurantes de fast food e até ônibus têm estações de carregamento USB. Mas essas portas públicas são seguras?Se você usa um, seu telefone ou tablet pode ser invadido?Nós checamos!
Alguns especialistas deram o alarme
Algunsespecialistas acham que você deveria se preocupar se você usou uma estação de carregamento USB pública. No início deste ano, pesquisadores da equipe de elite de testes de penetração da IBM, X-Force Red, emitiram alertas terríveis sobre os riscos associados às estações de carregamento públicas.
“ Conectar-se a uma porta USB pública é comoencontrar uma escova de dentes no acostamento e decidir colocá-la na boca, ”disse Caleb Barlow, vice-presidente de inteligência de ameaças da X-Force Red.“ Você não tem idéia de onde isso foi. ”
Barlow aponta que as portas USB não apenas transmitem energia, mas também transferem dados entre dispositivos.
Com um pouco de astúcia tecnológica, é possível armar uma porta USB e enviar malware para um telefone conectado. Isso é particularmente verdadeiro se o dispositivo executa o Android ou uma versão mais antiga do iOS e, portanto, está atrasado em suas atualizações de segurança.
Tudo parece assustador, mas esses avisos são baseados em preocupações da vida real?Eu me aprofundava mais para descobrir.
Da teoria à prática
Então, os ataques baseados em USB contra dispositivos móveis são puramente teóricos?A resposta é um não inequívoco.
Os pesquisadores de segurança consideram as estações de carregamento como um vetor de ataque em potencial. Em 2011, o jornalista veterano da infosec, Brian Krebs, cunhou o termo "suco de jacking" ”para descrever explorações que tiram vantagem disso. Como os dispositivos móveis avançaram em direção à adoção em massa, muitos pesquisadores se concentraram nessa faceta.
Em 2011, o Wall of Sheep, um evento marginal na conferência de segurança da Defcon, implantou cabines de carregamento que, quando usadas, criou um pop-up no dispositivo que alertou sobre os perigos de conectar-se a dispositivos não confiáveis.
Dois anos depois, no evento Blackhat USA, os pesquisadores da Georgia Tech demonstraram uma ferramenta que pode se disfarçar como um carregamentoinstalar e instalar malware em um dispositivo executando a versão mais recente do iOS.
Eu poderia continuar, mas você entendeu.A questão mais pertinente é se a descoberta de "Juice Jacking" ”se traduziu em ataques do mundo real.É aqui que as coisas ficam um pouco sombrias.
Entendendo o risco
Apesar do “ juice jacking ”Sendo uma área de foco popular para pesquisadores de segurança, quase não existem exemplos documentados de invasores armando a abordagem.A maior parte da cobertura da mídia concentra-se em provas de conceito de pesquisadores que trabalham para instituições, como universidades e empresas de segurança da informação. Provavelmente, isso ocorre porque é inerentemente difícil armar uma estação de recarga pública.
Para invadir uma estação de recarga pública, o atacante precisa obter hardware específico (como um computador em miniatura para implantar)malware) e instale-o sem ser pego. Tente fazer isso em um movimentado aeroporto internacional, onde os passageiros estão sob intenso escrutínio, e a segurança confisca ferramentas, como chaves de fenda, no check-in.O custo e o risco tornam o uso do suco fundamentalmente inadequado para ataques direcionados ao público em geral.
Há também o argumento de que esses ataques são relativamente ineficientes. Eles podem infectar apenas dispositivos conectados a uma tomada de carregamento. Além disso, eles geralmente contam com falhas de segurança que os fabricantes de sistemas operacionais móveis, como Apple e Google, corrigem regularmente.
Realisticamente, se um hacker mexe com uma estação de carregamento pública, provavelmente é parte de umataque direcionado a um indivíduo de alto valor, e não a um passageiro que precisa de alguns pontos percentuais de bateria a caminho do trabalho.
Segurança em primeiro lugar
Não é a intenção deste artigo minimizar os riscos à segurança apresentados por dispositivos móveis.Às vezes, os smartphones são usados para espalhar malware. Também houve casos de telefones infectados enquanto conectados a um computador que hospeda software malicioso.
Em um artigo da Reuters em 2016, Mikko Hypponen, que é efetivamente o rosto público da F-Secure, descreveu uma situação particularmente perniciosa. variedade de malware do Android que afetou um fabricante europeu de aeronaves.
Hypponen disse que havia conversado recentemente com um fabricante de aeronaves europeu que disse que limpa os cockpits de seus aviões todas as semanas de malware projetado para telefones Android.O malware se espalhou para os aviões apenas porque os funcionários da fábrica estavam carregando seus telefones com a porta USB no cockpit, ”o artigo dizia.
“Como o avião opera com um sistema operacional diferente, nada aconteceria. Mas ele passaria o vírus para outros dispositivos conectados ao carregador. ”
Você compra um seguro residencial não porque espera que sua casa queime, mas porque precisa planejar opior cenário. Da mesma forma, você deve tomar precauções sensatas ao usar as estações de carregamento do computador. Sempre que possível, use uma tomada de parede padrão, em vez de uma porta USB. Caso contrário, considere carregar uma bateria portátil, e não o seu dispositivo. Você também pode conectar uma bateria portátil e carregar o telefone a partir do momento em que é carregado. Em outras palavras, sempre que possível, evite conectar seu telefone diretamente a qualquer porta USB pública.
Mesmo com pouco risco documentado, é sempre melhor prevenir do que remediar. Como regra geral, evite conectar suas coisas a portas USB nas quais você não confia.
RELACIONADO: Como se proteger das portas públicas de carregamento USB
Via: How to Geek
Nenhum comentário