Su teléfono inteligente necesita una recarga una vez más y está a millas del cargador en casa; ese quiosco de carga público se ve bastante prometedor, simplemente conecte su teléfono y obtenga la dulce energía que anhela. ¿Qué podría salir mal, verdad? Gracias a los rasgos comunes en el diseño de hardware y software de los teléfonos móviles, bastantes cosas: siga leyendo para obtener más información sobre la extracción de jugo y cómo evitarla.
Independientemente del tipo de teléfono inteligente moderno que tenga, ya sea un dispositivo Android, iPhone o BlackBerry, hay una característica común en todos los teléfonos: la fuente de alimentación y el flujo de datos pasan por el mismo cable. Ya sea que esté usando la conexión USB miniB ahora estándar o los cables patentados de Apple, es la misma situación: el cable que se usa para recargar la batería en su teléfono es el mismo cable que usa para transferir y sincronizar sus datos.
Esta configuración, datos / energía en el mismo cable, ofrece un vector de enfoque para que un usuario malintencionado obtenga acceso a su teléfono durante el proceso de carga; aprovechar el cable de datos / alimentación USB para acceder de forma ilegítima a los datos del teléfono y / o inyectar código malicioso en el dispositivo se conoce como Juice Jacking.
El ataque podría ser tan simple como una invasión de la privacidad, en el que su teléfono se empareja con una computadora oculta dentro del quiosco de carga y la información como fotos privadas e información de contacto se transfiere al dispositivo malicioso. El ataque también podría ser tan invasivo como una inyección de código malicioso directamente en su dispositivo. En la conferencia de seguridad BlackHat de este año, los investigadores de seguridad Billy Lau, YeongJin Jang y Chengyu Song están presentando “MACTANS: Inyección de malware en dispositivos iOS a través de cargadores maliciosos”, y aquí hay un extracto de su resumen de presentación :
En esta presentación, demostramos cómo un dispositivo iOS puede verse comprometido en un minuto después de haber sido conectado a un cargador malicioso. Primero examinamos los mecanismos de seguridad existentes de Apple para protegernos contra la instalación de software arbitraria, luego describimos cómo se pueden aprovechar las capacidades USB para eludir estos mecanismos de defensa. Para garantizar la persistencia de la infección resultante, mostramos cómo un atacante puede ocultar su software de la misma manera que Apple oculta sus propias aplicaciones integradas.
Para demostrar la aplicación práctica de estas vulnerabilidades, creamos un cargador malicioso de prueba de concepto, llamado Mactans, usando un BeagleBoard. Este hardware se seleccionó para demostrar la facilidad con la que se pueden construir cargadores USB maliciosos de apariencia inocente. Si bien Mactans se construyó con una cantidad de tiempo limitada y un presupuesto reducido, también consideramos brevemente lo que podrían lograr adversarios más motivados y bien financiados.
Usando hardware barato y una evidente vulnerabilidad de seguridad, pudieron obtener acceso a los dispositivos iOS de la generación actual en menos de un minuto, a pesar de las numerosas precauciones de seguridad que Apple ha implementado para evitar específicamente este tipo de cosas.
Sin embargo, este tipo de exploit no es un problema nuevo en el radar de seguridad. Hace dos años, en la conferencia de seguridad DEF CON 2011, los investigadores de Aires Security, Brian Markus, Joseph Mlodzianowski y Robert Rowley, construyeron un quiosco de carga para demostrar específicamente los peligros de la extracción de jugo y alertar al público sobre cuán vulnerables eran sus teléfonos cuando conectado a un quiosco: la imagen de arriba se mostró a los usuarios después de que se conectaran al quiosco malicioso. Incluso los dispositivos a los que se les había ordenado que no se emparejaran ni compartieran datos se veían comprometidos con frecuencia a través del quiosco Aires Security.
Aún más preocupante es que la exposición a un quiosco malicioso podría crear un problema de seguridad persistente incluso sin la inyección inmediata de código malicioso. En un artículo reciente sobre el tema , el investigador de seguridad Jonathan Zdziarski destaca cómo la vulnerabilidad de emparejamiento de iOS persiste y puede ofrecer a los usuarios malintencionados una ventana a su dispositivo incluso después de que ya no esté en contacto con el quiosco:
Si no está familiarizado con cómo funciona el emparejamiento en su iPhone o iPad, este es el mecanismo mediante el cual su escritorio establece una relación de confianza con su dispositivo para que iTunes, Xcode u otras herramientas puedan comunicarse con él. Una vez que se ha emparejado una máquina de escritorio, puede acceder a una gran cantidad de información personal en el dispositivo, incluida su libreta de direcciones, notas, fotos, colección de música, base de datos de sms, caché de escritura e incluso puede iniciar una copia de seguridad completa del teléfono. Una vez que se empareja un dispositivo, se puede acceder a todo esto y más de forma inalámbrica en cualquier momento, independientemente de si tiene la sincronización WiFi activada. Un emparejamiento dura toda la vida del sistema de archivos: es decir, una vez que su iPhone o iPad está emparejado con otra máquina, esa relación de emparejamiento dura hasta que restaure el teléfono al estado de fábrica.
Este mecanismo, destinado a hacer que el uso de su dispositivo iOS sea indoloro y agradable, en realidad puede crear un estado bastante doloroso: el quiosco con el que acaba de recargar su iPhone puede, teóricamente, mantener un cordón umbilical Wi-Fi a su dispositivo iOS para un acceso continuo incluso después desconectó su teléfono y se dejó caer en un sillón del aeropuerto cercano para jugar una ronda (o cuarenta) de Angry Birds.
Somos cualquier cosa menos alarmistas aquí en How-To Geek, y siempre te lo decimos directamente: actualmente, la extracción de jugo es una amenaza en gran parte teórica, y las posibilidades de que los puertos de carga USB en el quiosco de tu aeropuerto local sean en realidad un secreto el frente de una computadora que extrae datos y que inyecta malware es muy bajo. Sin embargo, esto no significa que deba simplemente encogerse de hombros y olvidarse rápidamente del riesgo de seguridad muy real que representa conectar su teléfono inteligente o tableta a un dispositivo desconocido.
Hace varios años, cuando la extensión de Firefox Firesheep era la comidilla de la ciudad en los círculos de seguridad, era precisamente la amenaza en gran parte teórica pero aún muy real de una simple extensión de navegador que permitía a los usuarios secuestrar las sesiones de usuario del servicio web de otros usuarios en el nodo Wi-Fi local que generó cambios significativos. Los usuarios finales comenzaron a tomarse la seguridad de su sesión de navegación más en serio (utilizando técnicas como hacer un túnel a través de sus conexiones de Internet domésticas o conectarse a VPN ) y las principales empresas de Internet realizaron cambios de seguridad importantes (como cifrar toda la sesión del navegador y no solo el inicio de sesión).
Precisamente de esta manera, hacer que los usuarios sean conscientes de la amenaza de la extracción de jugo disminuye la posibilidad de que las personas sean secuestradas y aumenta la presión sobre las empresas para que administren mejor sus prácticas de seguridad (es genial, por ejemplo, que su dispositivo iOS se empareje tan fácilmente y hace que su experiencia de usuario sea fluida, pero las implicaciones del emparejamiento de por vida con un 100% de confianza en el dispositivo emparejado son bastante serias).
Aunque el robo de jugo no es una amenaza tan extendida como el robo de teléfonos o la exposición a virus maliciosos a través de descargas comprometidas, aún debe tomar precauciones de sentido común para evitar la exposición a sistemas que pueden acceder de manera maliciosa a sus dispositivos personales. Imagen cortesía de Exogear .
Las precauciones más obvias se centran simplemente en hacer innecesario cargar su teléfono con un sistema de terceros:
Mantenga sus dispositivos cargados: la precaución más obvia es mantener su dispositivo móvil cargado. Adquiera el hábito de cargar el teléfono en su casa y en la oficina cuando no lo esté usando activamente o no esté sentado en su escritorio trabajando. Cuantas menos veces te encuentres mirando una barra roja de batería del 3% cuando estás de viaje o fuera de casa, mejor.
Lleve un cargador personal: los cargadores se han vuelto tan pequeños y livianos que apenas pesan más que el cable USB real al que se conectan. Coloque un cargador en su bolso para que pueda cargar su propio teléfono y mantener el control sobre el puerto de datos.
Lleve una batería de respaldo: ya sea que opte por llevar una batería de repuesto completa (para dispositivos que le permiten cambiar físicamente la batería) o una batería de reserva externa (como esta pequeña de 2600 mAh ), puede ir más tiempo sin necesidad de conectar su teléfono a un quiosco o tomacorriente de pared.
Además de garantizar que su teléfono mantenga la batería llena, existen técnicas de software adicionales que puede utilizar (aunque, como puede imaginar, no son ideales y no se garantiza que funcionen dada la carrera armamentista en constante evolución de las vulnerabilidades de seguridad). Como tal, realmente no podemos respaldar ninguna de estas técnicas como verdaderamente efectivas, pero ciertamente son más efectivas que no hacer nada.
Bloquear su teléfono: cuando su teléfono está bloqueado, realmente bloqueado e inaccesible sin la entrada de un PIN o código de acceso equivalente, su teléfono no debe emparejarse con el dispositivo al que está conectado. Los dispositivos iOS solo se emparejarán cuando estén desbloqueados, pero nuevamente, como destacamos anteriormente, el emparejamiento se realiza en segundos, por lo que es mejor que se asegure de que el teléfono esté realmente bloqueado.
Apagar el teléfono: esta técnica solo funciona en un modelo de teléfono por modelo de teléfono, ya que algunos teléfonos, a pesar de estar apagados, aún encienden todo el circuito USB y permiten el acceso al almacenamiento flash en el dispositivo.
Desactivar el emparejamiento (solo dispositivos iOS con jailbreak ): Jonathan Zdziarski, mencionado anteriormente en el artículo, lanzó una pequeña aplicación para dispositivos iOS con jailbreak que permite al usuario final controlar el comportamiento de emparejamiento del dispositivo. Puede encontrar su aplicación, PairLock, en la tienda Cydia y aquí .
Una última técnica que puede utilizar, que es eficaz pero inconveniente, es utilizar un cable USB con los cables de datos retirados o en cortocircuito. Se venden como cables de “solo alimentación”, a estos cables les faltan los dos cables necesarios para la transmisión de datos y solo les quedan los dos cables para la transmisión de energía. Sin embargo, una de las desventajas de usar un cable de este tipo es que su dispositivo generalmente se cargará más lentamente, ya que los cargadores modernos usan los canales de datos para comunicarse con el dispositivo y establecer un umbral de transferencia máximo apropiado (en ausencia de esta comunicación, el cargador estará predeterminado en el umbral de seguridad más bajo).
En última instancia, la mejor defensa contra un dispositivo móvil comprometido es la conciencia. Mantenga su dispositivo cargado, habilite las funciones de seguridad proporcionadas por el sistema operativo (sabiendo que no son infalibles y que todos los sistemas de seguridad pueden ser explotados), y evite conectar su teléfono a estaciones de carga y computadoras desconocidas de la misma manera que sabiamente evita abrir archivos adjuntos de remitentes desconocidos.
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…