Ambtenaren waarschuwen over de gevaren van het gebruik van het openbaar USB laadstations

0
119

Catalin Cimpanu

Door Catalin Cimpanu

voor Zero Day

| 14 November 2019 — 19:44 GMT (19:44 GMT)

| Onderwerp: Security

Reizigers worden geadviseerd om te voorkomen dat met behulp van de openbare macht USB laadstations in luchthavens, hotels en andere locaties, omdat ze kunnen bevatten gevaarlijke malware, het Los Angeles van de officier van justitie zei in een security alert vorige week gepubliceerd.

USB-aansluitingen zijn ontworpen om te werken als zowel van de gegevens en de macht overdragen media, met geen strikte barrière tussen de twee. Smartphones werd meer en meer populair in de afgelopen tien jaar, security onderzoekers bedacht ze kunnen misbruiken USB-verbindingen die een gebruiker zou kunnen denken was alleen het overbrengen van elektrische energie te verbergen en het leveren van geheime gegevens payloads.

Dit type van aanval kreeg zijn eigen naam, als “sap vijzelen.”

Door de jaren heen, een aantal proofs-of-concept gemaakt. De meest beruchte is Mactans, gepresenteerd op de Black Hat security 2013 conferentie, die was een kwaadaardige USB-lader van de muur die kunnen implementeren malware op iOS-apparaten.

Drie jaar later, in 2016, security-onderzoeker Samy Kamkar nam het concept verder met KeySweeper, een sluipende Arduino-apparaat, gecamoufleerd als een werkende USB muur lader die draadloos en passief snuift, decodeert, logboeken en verslagen terug (via GSM) alle toetsaanslagen van een Microsoft draadloos toetsenbord in de omgeving.

Volgende Kamkar de release van KeySweeper, de FBI een natie-brede alert op het moment, waarschuwing organisaties tegen het gebruik van USB-laders en vragen bedrijven om te beoordelen of ze had een dergelijke apparaten in gebruik.

Ook in 2016 een ander team van onderzoekers ontwikkelden een bewijs-van-concept schadelijke USB-lader van de muur. Dit kon opnemen en spiegel het scherm van een apparaat dat aangesloten was en voor een toeslag. De techniek staat bekend als “video vijzelen.”

De LA District Attorney ‘ s waarschuwing [PDF] heeft betrekking op tal van misbruik, omdat er verschillende manieren waarop criminelen misbruik USB-muur laders.

De meest voorkomende manier is via “pluggable” USB-muur laders. Dit zijn draagbare USB-apparaten die kunnen worden aangesloten op een stopcontact, en criminelen kunnen gemakkelijk laat deze achter “per ongeluk” in openbare plaatsen, bij openbare oplaadpunten.

Er zijn ook USB-laders ingekapseld direct in de macht van oplaadpunten geïnstalleerd op openbare plaatsen, werden de gebruiker heeft alleen toegang tot een USB-poort. Echter, LA ambtenaren zeggen dat criminelen kunnen laden malware op openbare oplaadpunten, zodat gebruikers moeten voorkomen dat met behulp van de USB-poort, en vasthouden aan het gebruik van de AC-poort opladen in de plaats.

Maar de-LA-DA ‘ s waarschuwing geldt ook voor USB-kabels die zijn achtergelaten worden in openbare plaatsen. Microcontrollers en elektronische onderdelen zijn zo klein dat criminelen kunnen verbergen mini-computers en malware binnen een USB-kabel zelf. Een voorbeeld hiervan is de O. MG Kabel. Iets als goedaardige als een USB-kabel kunt verbergen malware tegenwoordig.

Het nemen van alle in aanmerking LA ambtenaren raden reizigers:

Gebruik een stopcontact, niet op een USB-laadstation.Neem AC en auto-opladers voor uw apparaten tijdens het reizen.Overweeg de aankoop van een draagbare lader voor noodgevallen.

Maar er zijn ook andere maatregelen die gebruikers kunnen implementeren. Een van hen is dat apparaat eigenaren kunnen kopen USB “no-data-overdracht kabels”, waar de USB-pennen verantwoordelijk voor de overdracht van gegevens kanaal zijn verwijderd, zodat alleen de macht overdragen circuit in de plaats. Dergelijke kabels zijn te vinden op Amazon en andere online winkels.

Er zijn ook zogenaamde “USB-condooms” die fungeren als tussenpersoon tussen een niet-vertrouwde USB-lader en het apparaat van een gebruiker.

Twee van dergelijke apparaten zijn SyncStop (voorheen bekend als USB Condoom) en Sap-Jack Defender. Vele anderen bestaan ook, en op een gegeven moment zelfs Kaspersky onderzoekers geprobeerd om er een te bouwen — genaamd Pure.Lader — maar hun fondsenwerver Kickstarter is mislukt verhogen van de benodigde fondsen.

charge-defender.png

Afbeelding: ChargeDefense LLC

Veiligheid

BlueKeep benutten om een fix te krijgen voor de BSOD probleem

De grote ASP.NET hosting provider geïnfecteerd met ransomware

Apple Mail op macOS bladeren delen van versleutelde e-mails in leesbare tekst

De vaststelling van het lekken van gegevens in Jira (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

Hoe om te bepalen locatie bijhouden op je iPhone in iOS 13 (TechRepublic)

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

Catalin Cimpanu

Door Catalin Cimpanu

voor Zero Day

| 14 November 2019 — 19:44 GMT (19:44 GMT)

| Onderwerp: Security