I funzionari avvertono sui pericoli dell’uso di pubbliche stazioni di ricarica USB

0
133

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 14 novembre 2019 — 19:44 GMT (19:44 GMT)

| Argomento: Sicurezza

Si consiglia ai viaggiatori di evitare l’uso pubblico di potere di USB di stazioni di ricarica in aeroporti, alberghi e altri luoghi perché potrebbero contenere malware pericoloso, Los Angeles Procuratore Distrettuale ha detto in un avviso di sicurezza pubblicato la scorsa settimana.

Le connessioni USB sono stati progettati per lavorare sia come dati e di trasmissione di potenza di mezzi, senza rigide barriere tra i due. Come smartphone è diventato più popolare negli ultimi dieci anni, i ricercatori di sicurezza hanno capito che potevano abuso connessioni USB che un utente potrebbe pensare che era solo il trasferimento di energia elettrica per nascondere e consegnare segreto carichi di dati.

Questo tipo di attacco ha ricevuto il suo nome, come “succo di sollevamento.”

Negli anni, diverse prove di concetto sono stati creati. Il più noto è Mactans, presentato al Cappello Nero 2013 conferenza di sicurezza, che è stato un dannoso caricatore della parete di USB che potrebbe distribuire malware sui dispositivi iOS.

Tre anni dopo, nel 2016, il ricercatore di sicurezza Samy Kamkar ha preso il concetto più ulteriormente con KeySweeper, furtivo basato su Arduino dispositivo, camuffato come un buon funzionamento del caricatore della parete di USB che wireless e passivamente annusa, decodifica, i registri, e le relazioni di nuovo (oltre GSM) tutte le sequenze di tasti da Microsoft tastiera wireless nelle vicinanze.

Seguenti Kamkar rilascio di KeySweeper, l’FBI ha inviato un livello nazionale di avviso al momento, organizzazioni di avvertimento contro l’uso di caricatori USB e chiedendo alle aziende di rivedere se fossero tali dispositivi in uso.

Inoltre, nel 2016, un altro team di ricercatori ha sviluppato un altro proof-of-concept dannoso caricatore della parete di USB. Questo in grado di registrare e riprodurre lo schermo di un dispositivo che è stato collegato a un costo aggiuntivo. La tecnica diventato noto come “video seghe.”

La Procura del Distretto di allerta [PDF] copre molti vettori di attacco, perché ci sono diversi modi in cui i criminali possono abuso USB caricabatterie a muro.

Il modo più comune è la via “pluggable” USB caricabatterie a muro. Questi sono portatili USB per la ricarica di dispositivi che possono essere collegati a una presa di corrente, e i criminali possono facilmente lasciare alcuni di questi dietro “per caso” in luoghi pubblici, a pubblici le stazioni di ricarica.

Ci sono anche USB caricabatterie incassato direttamente all’interno di alimentazione stazioni di ricarica installati in luoghi pubblici, dove l’utente ha accesso solo a una porta USB. Tuttavia, LA polizia dice che i criminali possono caricare malware sul pubblico, stazioni di ricarica, in modo che gli utenti dovrebbero evitare di utilizzare la porta USB, e bastone ad utilizzare l’AC porto di carica, invece.

Ma LA DA l’avvertimento vale anche per i cavi USB che sono stati lasciati in luoghi pubblici. Microcontrollori e componenti elettronici sono diventati così piccoli in questi giorni che i criminali possono nascondere mini-computer e malware all’interno di un cavo USB stessa. Un esempio è l’O. MG Cavo. Qualcosa di benigni come un cavo USB può nascondere malware al giorno d’oggi.

Tenendo conto di tutti questi in considerazione, LA funzionari consiglia di viaggio:

Utilizzare una presa di alimentazione CA, non un USB stazione di ricarica.Prendere AC e il caricabatterie da auto per dispositivi quando si viaggia.Considerare l’acquisto di un caricabatterie portatile per le emergenze.

Ma ci sono anche altre contromisure che gli utenti possono distribuire. Uno di questi è che i proprietari di dispositivo può acquistare USB “no al trasferimento di dati” cavi, dove l’USB pin responsabile per il canale di trasferimento sono stati rimossi, lasciando solo il trasferimento di potenza circuito. Questi cavi si possono trovare su Amazon e altri negozi online.

Ci sono anche i cosiddetti “USB preservativo” che agisce come un intermediario tra un non attendibili caricabatterie USB e il dispositivo di un utente.

Due di questi dispositivi sono SyncStop (precedentemente noto come USB Preservativo) e Succo di frutta-Jack Difensore. Molti anche gli altri esistono, e a un certo punto, anche Kaspersky ricercatori hanno cercato di costruire uno, chiamato Pure.Caricabatterie-ma la loro raccolta fondi Kickstarter non è riuscito a raccogliere i fondi necessari.

charge-defender.png

Immagine: ChargeDefense LLC

Sicurezza

BlueKeep sfruttare per ottenere una correzione per il suo problema BSOD

Principali ASP.NET fornitore di hosting infettato da ransomware

Apple Mail su macOS foglie di parti di e-mail cifrate in chiaro

Fissaggio di fughe di dati in Jira (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 14 novembre 2019 — 19:44 GMT (19:44 GMT)

| Argomento: Sicurezza