טעינת סמארטפונים באמצעות חיבור USB בעמדות הטענה ציבוריות מסכנת אותם
מאת:
מערכת Telecom News, 30.5.16, 16:27
עד כמה בטוחים הסמארטפון והנתונים שבו כאשר מחברים את המכשיר לנקודות טעינה חופשיות בשדות תעופה, בתי קפה, פארקים ציבוריים ותחבורה ציבורית? האם הנתונים במכשיר מועברים אל נקודות אלו במהלך הטעינה? מה ניתן לעשות?
מומחי מעבדת קספרסקי היו סקרניים לגלות את התשובות לשאלות הנ"ל וערכו מחקר כדי לגלות אותן. כחלק מהמחקר הם בחנו מספר סמארטפונים המפעילים גרסאות שונות של מערכות ההפעלה
אנדרואיד ו-
iOS, כדי להבין אלו נתונים משדר המכשיר החוצה בעת שהוא מחובר ל-
PC או מק בעת טעינה.
בדיקות המבחן מצביעות על כך, שניידים "משדרים" מגוון של נתונים אל המחשב במהלך ה-
Handshake (תהליך החיבור בין המכשיר והמחשב אליו הוא מחובר). הנתונים המשודרים כוללים: שם המכשיר, יצרן המכשיר, סוג המכשיר, מספר סידורי, נתוני קושחה, נתוני מערכת הפעלה, מערכת קבצים/ רשימת קבצים, מספר זיהוי של שבב אלקטרוני. כמות הנתונים המועברת בתהליך משתנה עפ"י המכשיר ונקודת החיבור, אבל כל סמארטפון מעביר את אותו מידע בסיסי, כגון שם המכשיר, היצרן, מספר סידורי וכו'.
האם מדובר בבעיית אבטחה? כן, באופן לא ישיר. עבור גופים חיצוניים המעוניינים באיסוף נתונים כאלה, משמש הסמארטפון כמזהה ייחודי של בעליו. אבל זו לא הייתה בעיה אמיתית אם איסוף של נתונים מזהים ייחודיים היה כל מה שהתוקף מסוגל לעשות עם המכשיר הנטען.
עוד ב-2014 הוצגו ב-
Black Hat הוכחות לכך, שמכשיר נייד יכול להיפגע מקוד זדוני פשוט ע"י חיבורו לעמדת טעינה מזויפת. כעת, שנתיים לאחר ההכרזה הראשונה, הצליחו מומחי החברה לשחזר את התוצאה. באמצעות שימוש במחשב
PC רגיל וכבל מיקרו
USB סטנדרטי, שחומש במערך של פקודות מיוחדות (המכונות
AT-commands), הם הצליחו להתקין אפליקציה בליבת המכשיר. הדבר שווה ערך לחשיפה מלאה של הסמארטפון, אפילו שלא נעשה שימוש בקוד זדוני.
למרות שלא פורסם עד היום מידע אודות אירועים ממשיים הכוללים עמדות טעינה מזויפות, כבר נצפתה בעבר גניבת נתונים ממכשירים המחוברים למחשב. לדוגמא, טכניקה זו הייתה בשימוש ב-2013 כחלק מקמפיין ריגול הסייבר
Red October. קבוצת
Hacking Team עשתה שימוש בחיבור של מחשב כדי לטעון קוד זדוני למכשיר נייד.
2 שחקני איום אלה מצאו את דרכם כדי לנצל החלפת נתונים בטוחה לכאורה בין מכשיר נייד למחשב אליו הוא מחובר. ע"י בדיקת נתוני הזיהוי, שמתקבלים מהמכשיר הנייד, ההאקרים היו מסוגלים לגלות את דגם המכשיר, שהקורבן השתמש בו ולקדם את ההתקפה שלהם באמצעות כלי הפריצה המתאים. לא היה ניתן לבצע את הדברים אם המכשיר לא היה מחליף נתונים באופן אוטומטי עם המחשב ברגע חיבור ה-
USB.
כדי להגן מפני הסיכון של התקפה דרך נקודות טעינה בלתי מוכרות ומחשבים, שאינם אמינים, מומלצות ע"י מעבדת קספרסקי הדרכים הבאות:
- השתמשו בנקודות טעינה ומחשבים אמינים בלבד.
- הגנו על המכשיר הנייד באמצעות סיסמא או באמצעות שיטה אחרת כגון זיהוי טביעת אצבע, ואל תפתחו אותו במהלך הטעינה.
- עשו שימוש בהצפנה כדי לאבטח קונטיינרים (אזורים מוגנים במכשיר הנייד המשמשים כדי לבודד מידע רגיש) להגנה על הנתונים.
- הגנו על המכשיר הנייד והמחשב האישי מפני קוד זדוני באמצעות פתרון אבטחה מוכח. הדבר יסייע לזהות קוד זדוני אפילו בעת שימוש בפרצת "טעינה".
אלכסיי קומרוב, חוקר במעבדת קספרסקי: "מוזר לראות, שכמעט שנתיים לאחר פרסום הוכחת היכולת להדביק סמארטפון דרך
USB,
האפיק הזה עדיין פעיל.
סיכוני האבטחה הם ברורים: אם אתה משתמש קבוע, ניתן לעקוב אחריך באמצעות מספר זיהוי המכשיר. ניתן להעמיס על המכשיר שלך כל דבר מכלי פרסום ועד לכלי כופר. ואם אתה מקבל החלטות בחברה גדולה, תהפוך בקלות למטרה להאקרים מקצועיים. אתה אפילו לא צריך מיומנות גבוהה כדי לבצע התקפה כזו. כל המידע, שאתה זקוק לו, נמצא באינטרנט".
הערת מערכת: קוראים מוסיפים, בנוסף להמלצות של מעבדת קספרסקי, שיש סמארטפונים בגרסא האחרונה של האנדרואיד עם ברירת מחדל מובנית של חיבור רק לטעינה ללא העברת נתונים, יש כבלי USB שלא מעבירים נתונים ואפשר גם להפוך כבל USB רגיל לכזה שאינו מעביר נתונים למשל -
כאן.