ChoiceJacking

Editors' Pick

A Kaspersky jelentése szerint új típusú USB-alapú támadások jelentek meg, amelyeket ChoiceJacking néven ismernek. Ezek a támadások képesek megkerülni a mobil operációs rendszerek által bevezetett biztonsági intézkedéseket, amelyek célja a felhasználói jóváhagyás megszerzése az adatátvitel engedélyezése előtt. A támadók olyan rosszindulatú eszközöket használnak, amelyek képesek automatikusan megerősíteni az adatátviteli módot, így hozzáférést szereznek az eszközön tárolt adatokhoz.

Az első módszer szerint a támadó egy mikroszámítógépet alkalmaz, amely töltőállomásnak álcázza magát, de képes USB- és Bluetooth-billentyűzetként, valamint USB-gazdaként is működni. Amikor az áldozat csatlakoztatja a telefonját, a készülék automatikusan parancsokat kap a Bluetooth bekapcsolására és egy hamis Bluetooth-billentyűzethez való csatlakozásra – amelyet ugyanaz a támadóeszköz emulál. Ezt követően a rendszer újra USB-n keresztül kapcsolódik, immár számítógépként, majd amikor az operációs rendszer megerősítést kér az adatátvitelhez, a támadó Bluetooth-on keresztül küld billentyűleütéseket, és jóváhagyja azt a felhasználó helyett.

A második módszer kizárólag Android rendszeren működik, és nem használ Bluetooth-kapcsolatot. Itt a rosszindulatú töltő USB-billentyűzetként viselkedik, és szándékosan túlterheli az okostelefon beviteli pufferét értelmetlen billentyűleütésekkel. Ezután rövid időre lecsatlakozik, majd számítógépként újracsatlakozik. Az adatkapcsolat jóváhagyását kérő képernyő megjelenésekor a korábban beírt billentyűsorozat automatikusan megerősíti az adatátviteli módot (MTP, PTP vagy ADB).

A harmadik technika szintén Android-eszközökre irányul, és az Android Open Accessory Protocol (AOAP) hibás implementációját használja ki. A támadó eszköz azonnal számítógépnek álcázza magát, és amikor az operációs rendszer megjeleníti az adatkapcsolat jóváhagyási képernyőjét, AOAP-protokollon keresztül küldött billentyűleütésekkel válaszol. Bár az USB-host és az AOAP mód párhuzamos működését a protokoll tiltja, sok készülék ezt figyelmen kívül hagyja, így a támadás sikeresen végrehajtható.

A védekezés érdekében az Apple és a Google frissítéseket adott ki, amelyek biometrikus hitelesítést vagy jelszót igényelnek az adatátvitel engedélyezéséhez. Azonban az Android esetében az operációs rendszer frissítése önmagában nem garantálja a védelmet, mivel egyes gyártói felületek, például a Samsung One UI 7, nem kérnek hitelesítést. Ezért javasolt a felhasználóknak ellenőrizni, hogy eszközeik kérnek-e hitelesítést adatátvitel előtt, és kerülniük kell a nyilvános töltőállomások használatát, ha nem biztosak a védelemben.

További védelmi intézkedések közé tartozik a saját töltő vagy power bank használata, USB adatblokkolók alkalmazása, amelyek csak az áramot engedik át, valamint az adatátvitelre képtelen USB-kábelek használata. Ezek az eszközök azonban lassíthatják a töltést, mivel blokkolják a gyors töltéshez szükséges adatjeleket is. A legfontosabb védelem az operációs rendszer legfrissebb verziójára való frissítés. Ha nincs lehetőség biztonságos töltésre, a felhasználóknak figyelniük kell a képernyőn megjelenő üzenetekre, és csak a Csak töltés módot válasszák. Ha aggódnak az adataik biztonsága miatt, jobb, ha lecsatlakoztatják az eszközt, és keresnek egy kevésbé okos töltőportot.

FORRÁS