Ne jamais utiliser le chargeur de quelqu'un d'autre pour votre smartphone. Vos données peuvent voler
De La Technologie / / December 19, 2019
Quel est le danger
Des moments où les smartphones et les tablettes dotés de connecteurs séparés pour la transmission du chargeur et des données, depuis longtemps passés. Maintenant, tous les gadgets sont facturés via le câble USB pour transmettre à la fois l'information et de l'énergie. Il est confortable et pratique, mais cette situation ouvre de nouvelles possibilités kibervzlomschikam.
Au cracker DEF annuel de conférence CON nommé Mike Grover, connu sous le pseudonyme de MG, a montré qu'il a créé un faux d'Apple foudre Câble pour iPhone. En apparence, il ne se distingue pas de l'ordinaire, mais caché à l'intérieurCes câbles iPhone Legit-Looking Lightning Hijack votre ordinateur puce spéciale avec un module de communication sans fil.
Grover Mike dans une interview mèreIl semble que le câble d'origine, et fonctionne de la même manière. Même votre ordinateur ne remarquerez aucune différence. Tandis que moi, l'attaquant ne prend pas le contrôle de celui-ci par une communication sans fil.
Après que la victime connecter votre smartphone à votre ordinateur via un câble faux, un attaquant peut obtenir un accès complet au système. MG demandes
Twitter-compte MGQue le même câble fonctionne avec Windows, MacOS et LinuxEt il peut aussi être utilisé pour le piratage des appareils mobiles. Gérer gadget un tel est disponible avec une demande écrite par un pirate informatique.Et que les propriétaires Android font aucune erreur: en jeu est non seulement l'iPhone.
Mike GroverLes câbles d'Apple a modifié le plus dur. Par conséquent, si je pouvais construire des puces en eux, puis-je faire face facilement avec d'autres chargeurs.
Un pirate peut se connecter aux téléphones intelligents, qui ont un tel câble de poussée, à une distance de 90 mètres. Mais un arrangement modifié peut être mis en place et pour qu'il se connecte au réseau sans fil le plus proche, de sorte que la distance peut même être illimitée.
Mike Grover a fait un lot d'essai de câbles appelé O.MG, qu'il a vendu avec succèsPrototype O.MG par câble avec accès rapide 200 $ chacun. Il est à noter que tous il a rassembléTwitter-compte MG votre propre cuisine est littéralement au genou. À l'avenir, Grover a l'intention de mettre la production en service et de vendre leurs câbles pour 100 $ à tous les arrivants.
blog mis à jour pour répondre aux questions les plus courantes sur #OMGCable: https://t.co/Zd8S5ckSEL
Faits saillants:
- Prototype propriétaires peuvent maintenant demander à la communauté privée.
- Ceux qui veulent les câbles de production peuvent se inscrire sur @ Hak5« S site: https://t.co/mVYIMD3v7g- _MG_ (@_MG_) 12 août 2019
Mike Grover n'est pas le seul qui a pensé à utiliser pour casser faux-câble USB. Il y a un an, Kevin Mitnick a mis au pointUSBHarpoon est une attaque BadUSB avec A Twist un dispositif similaire appelé USBHarpoon, ressemblant à un cordon de charge normal. Le principe de fonctionnement est le même.
Vincent Yu, un collègue Mitnick a montré comment la USBHarpoon. Il rechargées son drone à partir d'un ordinateur portable via un câble USB est compromise, et il a immédiatement commencé à exécuter sur l'ordinateur intégré dans l'équipe là-bas.
De telles histoires ne sont pas nouvelles. Les pirates informatiques, même il y avait une expression d'argot jus Jacking - «presser le jus «. vous vous connectezJus Jacking: Téléphone Charging votre téléphone via USB à un stations de recharge publiques, modifié par un pirate informatique, et votre appareil est transféré au code malveillant.
Caleb Barlow, vice-président de la menace X-Force Intelligence à la sécurité IBMSe connecter à un port USB partagé - c'est de trouver une brosse à dents sur le côté de la route et le bâton dans sa bouche. Vous ne savez pas où cette chose est visité.
Retour en 2011 lors de la conférence DEF CON Brian Marcus, président de Aires de sécurité, a démontréComment jus fonçage fonctionne, et pourquoi il est une menace station de recharge USB créé par lui et ses collègues. Elle a volé de son smartphone se connecte aux données personnelles des utilisateurs, des contacts, de la correspondance, des épinglettes, des mots de passe, et même des photos intimes.
Le prototype de cette station puis seMéfiez-vous des jus-Jacking à DEF CON trois jours et demi, et 360 visiteurs non avertis de s'y connecter. Il n'y a rien de plus facile que d'établir un engin similaire dans un hôtel, un supermarché ou un aéroport.
Comment se protéger
Il existe des adaptateurs USB Condom, qui sont conçus pour protéger les appareils contre l'infection par les logiciels malveillants et le vol de données. Mais Mike Grover a montré que les câbles ne sont pas peur.
# 3 - Les câbles BadUSB ne serait pas complet sans BadUSB préservatifs.
Tenté pour obtenir une série de ces faits pour la région du fournisseur à la prochaine sécurité con. pic.twitter.com/Iq8HHSV7qG
- _MG_ (@_MG_) 13 janvier 2018
Que faire?
- Utilisez uniquement le câble de votre téléphone intelligent. Original créé par le fabricant de l'appareil.
- Si vous avez besoin de recharger, de se connecter à d'autres gadgets via USB, et une sortie avec un adaptateur spécial. Spécialiste des revendications Authentic8 Drew Pikestations de recharge gratuites peuvent pirater votre téléphone, voici comment vous protégerCe qu'ils sont exactement en sécurité.
- Ne pas se connecter à une station de charge publique.
En suivant ces règles simples de, et même si, parmi vos connaissances vermifugés hacker, il ne fera rien.
voir aussi🧐
- Comment vérifier l'extension Chrome pour la sécurité et trouver une alternative plus sûre
- Comment rester en sécurité en utilisant une connexion Wi-Fi publique
- 5 iOS 12 possibilités de protection et de sécurité des données personnelles