Цифровая трансформация

Серьёзная уязвимость безопасности, обнаруженная на общественных зарядных станциях USB, позволяет хакерам управлять устройствами

Фан Ван Хоа DNUM_ABZAFZCACF 11:35

Недавно эксперты по безопасности обнаружили серьезную уязвимость системы безопасности, которая позволяет хакерам использовать общественные USB-станции для зарядки устройств с установленным на них вредоносным ПО для получения контроля над ними.

Хотя современные смартфоны оснащены защитными механизмами, предотвращающими несанкционированный доступ через USB-порты, такими как уведомления с просьбой подтвердить передачу данных на устройствах iOS и Android, этого все еще недостаточно для предотвращения новых угроз.

Ảnh minh họa01
Иллюстрация фото.

Одной из таких форм атаки является использование хакерами контролируемых зарядных станций для установки вредоносного ПО, кражи данных или получения доступа к устройствам, когда пользователи подключаются к ним для зарядки.

Недавно эксперты по кибербезопасности обнаружили в этой системе защиты серьезный недостаток безопасности, достаточный для того, чтобы превратить любую операцию по взиманию платы в потенциальную угрозу безопасности.

Новый способ атаки на телефоны через USB-порт: пользователи об этом даже не догадываются

По данным новостного сайта о технологиях Ars Technica, эксперты по безопасности только что предупредили о новой технике атак под названием «подмена выбора», которая позволяет хакерам легко обходить уровни аутентификации и получать доступ к смартфонам так, что пользователи этого не замечают.

В частности, хакер устанавливает поддельное устройство внутри зарядной станции, которое при подключении к телефону выглядит как USB-клавиатура. Затем злоумышленник использует механизм зарядки через USB-порт для выполнения технической операции, позволяющей зарядному устройству инициировать Bluetooth-соединение.

После установки соединения вредоносное устройство может автоматически отобразить всплывающее окно с запросом на передачу файла и «нажать» для подтверждения под видом Bluetooth-клавиатуры.

Таким образом, защита операционной системы, призванная блокировать доступ посторонних периферийных устройств, фактически отключается. В худшем случае хакеры могут получить доступ ко всем личным данным телефона, включая файлы, фотографии, контакты и информацию об учётных записях.

Метод был протестирован исследователями из Грацского технического университета (Австрия) на различных моделях телефонов ведущих производителей, включая Samsung и Apple — крупнейших мировых продавцов смартфонов. Результаты показали, что все устройства допускают передачу данных через USB при разблокированном экране.

Большинство устройств по-прежнему «открыты» для хакеров: радикального решения пока нет

Хотя производители смартфонов осознают риски, связанные с атаками типа «перехват выбора», большинство устройств, представленных сегодня на рынке, не оснащены достаточно надежными механизмами защиты.

Лишь немногие, такие как Apple и Google, внедрили меры, требующие от пользователей ввода PIN-кода или пароля, прежде чем будет разрешено добавлять доверенные устройства и разрешаться передача данных.

Ảnh minh họa0
Пользователям мобильных устройств следует избегать общественных USB-зарядных станций, чтобы обеспечить безопасность своих устройств. Фото: Интернет.

Однако большинство других производителей еще не приняли аналогичные меры защиты, что делает устройства уязвимыми для хакеров, если они подключены к поддельной зарядной станции.

Ещё более тревожный риск представляет собой отладка по USB на вашем телефоне, которая часто используется при разработке приложений. С помощью мощного инструмента командной строки от Google, обеспечивающего взаимодействие между компьютером и Android-устройством (инструмент ADB), хакеры могут использовать это соединение для установки вредоносных приложений, запуска произвольных скриптов и даже получения доступа к системе с более высокими привилегиями, чем обычно.

Как защитить себя от атак через общественные USB-зарядные станции?

Самый простой и эффективный способ не стать жертвой хакерских атак — полностью отказаться от использования общественных USB-зарядных станций, особенно в местах массового скопления людей, таких как аэропорты, торговые центры, вокзалы или гостиницы.

Эти места — лёгкая мишень для хакеров, желающих установить поддельные устройства в систему зарядки. Вместо этого вам следует:

- Возьмите с собой собственный внешний аккумулятор, когда отправляетесь в путешествие или переезжаете на длительное время. Это самое безопасное и удобное решение, позволяющее всегда иметь достаточный заряд батареи без необходимости использования внешнего источника зарядки.

- Используйте собственное зарядное устройство и кабель для подключения к обычной розетке вместо общественного USB-порта.

- Оснащен «блокиратором USB-данных» — небольшим устройством, которое подключается к USB-кабелю, полностью блокируя передачу данных во время зарядки, позволяя только передачу электроэнергии.

- Убедитесь, что на вашем телефоне установлены последние обновления безопасности от производителя. Многие уязвимости устраняются обновлениями операционной системы.

- Отключите отладку по USB в настройках разработчика, если она вам действительно не нужна. Это снизит риск удалённого управления вашим устройством с помощью таких инструментов, как ADB.

- Не принимайте внезапно появляющиеся запросы, такие как запросы «довериться устройству», передать файлы или подключиться к Bluetooth при подключении к сети, особенно если вы не уверены в происхождении зарядной станции.

По данным PCworld
Копировать ссылку

Избранная газета Nghe An

Последний

х
Серьёзная уязвимость безопасности, обнаруженная на общественных зарядных станциях USB, позволяет хакерам управлять устройствами
ПИТАТЬСЯ ОТОДИНCMS- ПРОДУКТНЕКО