Juice Jacking – 公共 USB 充电端口不安全
Juice Jacking 是一种网络攻击,涉及公共场所设备充电期间的数据盗窃。您已经在火车站、地铁和机场等许多公共场所看到了很多充电口。最有害的攻击地点是机场。
榨汁过程——
基本上,在一个充电端口中,有 5 个引脚,其中只有一个引脚负责充电,其他引脚负责数据传输。那么究竟发生了什么,当我们将数据线插入公共 USB 端口时,它会激活所有引脚,因此可以轻松操作数据传输,攻击者还可以在您的设备上安装一些恶意软件(间谍软件、病毒和木马),这些恶意软件可以在用户不拥有并且他还可以跟踪您的设备位置之前不会被删除。
羊墙——
羊墙是一个让人们意识到这次袭击的事件。它是自 2011 年以来每年由“Defcon”(一个著名的黑客大会)带来的。所以他们在这次活动中所做的是,他们在羊墙村设置了一个隐藏的 CPU,用于通知用户应该未插入“公共充电亭”。
在第一个榨汁亭中,有一个屏幕将消息从“免费充电站”更改为“不要信任公共充电站”。
安全研究员“Kyle Osborn”在 2012 年发布了一个名为“P2P-ADB”的攻击,其中攻击者的手机通过 USB ON-THE-GO 自动连接到受害者的设备,即使设备被锁定也可以窃取用户的数据。
一个恶意工具“Mactans”在 2013 年影响了 Apple 移动设备。有一个使用廉价硬件组件构建的小型 USB 壁式充电端口。该软件感染 iOS 并以与 Apple 屏蔽 iOS 中的后台进程相同的方式屏蔽自身。
视频千斤顶 –
它与屏幕录制相同,意味着任何连接到恶意充电站的设备都可以跟踪用户屏幕上正在执行的所有信息。它可以是您的个人照片、财务密码,甚至是您的社交媒体数据。
信任劫持——
在此攻击中,用户允许通过 USB 访问 iOS 设备上的计算机,因此这是可通过 WiFi 访问的设备 iTunes API 的受信任访问级别。这允许攻击者即使从恶意充电端口中移除设备也可以访问设备。
防止榨汁 -
- 保持您的设备充满电,并始终携带您的个人充电器或移动电源,这样您就无需在公共充电站插入电源。
- 在充电期间保持设备锁定。通过锁定,我的意思是任何模式、密码或 PIN 都应该用于解锁您的设备,因为当设备被锁定时,您的设备无法轻松配对。
- 开机或关机仅适用于少数设备,因此它不是避免这种攻击的流行方法。
- 使用不具备同时启用数据传输和充电函数的特殊类型 USB 电缆。它被 HTC、谷歌、三星和 iPhone 用户使用。
- 您还可以使用放置在数据充电线和 USB 端口之间的“USB 安全套”来防止数据流动。 USB 避孕套是通过停止数据传输来实现充电功能的适配器。您可以将它们连接到充电线作为“始终开启”保护。