Votre smartphone a besoin d’une recharge à nouveau et vous êtes à des kilomètres du chargeur à la maison; cette borne de recharge publique a l’air plutôt prometteuse – il suffit de brancher votre téléphone et d’obtenir l’énergie douce et douce dont vous rêvez. Qu’est-ce qui pourrait mal tourner, non? Merci à des traits communs dans la conception matérielle et logicielle des téléphones portables, un certain nombre de choses – lisez la suite pour en savoir plus sur la prise de jus et comment l’éviter.
Qu’est-ce que Juice Jacking exactement?
Quel que soit le type de smartphone moderne dont vous disposez, qu’il s’agisse d’un appareil Android, d’un iPhone ou d’un BlackBerry, il existe une caractéristique commune à tous les téléphones: l’alimentation et le flux de données passent par le même câble. Que vous utilisiez la connexion USB miniB désormais standard ou les câbles propriétaires d’Apple, c’est la même situation: le câble utilisé pour recharger la batterie de votre téléphone est le même que vous utilisez pour transférer et synchroniser vos données.
Cette configuration, données / alimentation sur le même câble, offre un vecteur d’approche permettant à un utilisateur malveillant d’accéder à votre téléphone pendant le processus de charge; L’utilisation du câble de données / d’alimentation USB pour accéder illégalement aux données du téléphone et / ou injecter un code malveillant sur l’appareil est connue sous le nom de Juice Jacking.
L’attaque peut être aussi simple qu’une invasion de la vie privée, dans laquelle votre téléphone s’associe à un ordinateur dissimulé dans la borne de chargement et des informations telles que des photos privées et des informations de contact sont transférées vers l’appareil malveillant. L’attaque peut également être aussi invasive qu’une injection de code malveillant directement dans votre appareil. Lors de la conférence sur la sécurité BlackHat de cette année, les chercheurs en sécurité Billy Lau, YeongJin Jang et Chengyu Song présentent «MACTANS: Injecting Malware Into iOS Devices Via Malicious Chargers», et voici un extrait de leur résumé de présentation:
Dans cette présentation, nous montrons comment un appareil iOS peut être compromis en une minute après avoir été branché sur un chargeur malveillant. Nous examinons d’abord les mécanismes de sécurité existants d’Apple pour se protéger contre l’installation arbitraire de logiciels, puis décrivons comment les capacités USB peuvent être exploitées pour contourner ces mécanismes de défense. Pour assurer la persistance de l’infection qui en résulte, nous montrons comment un attaquant peut cacher son logiciel de la même manière qu’Apple cache ses propres applications intégrées.
Pour démontrer l’application pratique de ces vulnérabilités, nous avons construit un chargeur malveillant de preuve de concept, appelé Mactans, à l’aide d’un BeagleBoard. Ce matériel a été sélectionné pour démontrer la facilité avec laquelle des chargeurs USB malveillants et d’apparence innocente peuvent être construits. Bien que Mactans ait été construit avec un temps limité et un petit budget, nous examinons également brièvement ce que des adversaires plus motivés et bien financés pourraient accomplir.
En utilisant du matériel standard bon marché et une vulnérabilité de sécurité flagrante, ils ont pu accéder aux appareils iOS de la génération actuelle en moins d’une minute, malgré les nombreuses précautions de sécurité qu’Apple a mises en place pour éviter spécifiquement ce genre de chose.
Ce genre d’exploit n’est cependant pas un nouveau problème sur le radar de sécurité. Il y a deux ans, lors de la conférence sur la sécurité DEF CON 2011, des chercheurs d’Aires Security, Brian Markus, Joseph Mlodzianowski et Robert Rowley, ont construit une borne de recharge pour démontrer spécifiquement les dangers de la prise de jus et alerter le public sur la vulnérabilité de leurs téléphones lorsque connecté à un kiosque – l’image ci-dessus a été affichée aux utilisateurs après qu’ils se sont connectés au kiosque malveillant. Même les appareils auxquels on avait demandé de ne pas coupler ou de partager des données étaient encore fréquemment compromis via la borne de sécurité Aires.
Plus troublant encore, l’exposition à un kiosque malveillant peut créer un problème de sécurité persistant même sans injection immédiate de code malveillant. Dans un article récent sur le sujet, le chercheur en sécurité Jonathan Zdziarski souligne comment la vulnérabilité d’appariement iOS persiste et peut offrir aux utilisateurs malveillants une fenêtre sur votre appareil même lorsque vous n’êtes plus en contact avec le kiosque:
Si vous ne connaissez pas le fonctionnement du couplage sur votre iPhone ou iPad, c’est le mécanisme par lequel votre bureau établit une relation de confiance avec votre appareil afin qu’iTunes, Xcode ou d’autres outils puissent lui parler. Une fois qu’un ordinateur de bureau a été couplé, il peut accéder à une multitude d’informations personnelles sur l’appareil, y compris votre carnet d’adresses, vos notes, vos photos, votre collection de musique, votre base de données SMS, votre cache de saisie, et peut même lancer une sauvegarde complète du téléphone. Une fois qu’un appareil est couplé, tout cela et bien plus encore sont accessibles sans fil à tout moment, que la synchronisation WiFi soit activée ou non. Un couplage dure toute la vie du système de fichiers: c’est-à-dire qu’une fois que votre iPhone ou iPad est couplé avec une autre machine, cette relation de couplage dure jusqu’à ce que vous restauriez le téléphone à son état d’usine.
Ce mécanisme, destiné à rendre l’utilisation de votre appareil iOS indolore et agréable, peut en fait créer un état plutôt douloureux: le kiosque avec lequel vous venez de recharger votre iPhone peut, en théorie, maintenir un cordon ombilical Wi-Fi à votre appareil iOS pour un accès continu même après vous avez débranché votre téléphone et vous êtes affalé sur une chaise longue d’aéroport à proximité pour jouer une partie (ou quarante) d’Angry Birds.
À quel point devrais-je être inquiet?
Nous sommes tout sauf alarmistes ici chez How-To Geek, et nous vous le disons toujours directement: actuellement, le jacking de jus est une menace largement théorique, et les chances que les ports de chargement USB dans le kiosque de votre aéroport local soient en fait un secret avant pour un ordinateur de siphonnage de données et d’injection de logiciels malveillants sont très faibles. Cela ne signifie pas, cependant, que vous devez simplement hausser les épaules et oublier rapidement le risque de sécurité très réel que pose le branchement de votre smartphone ou de votre tablette sur un appareil inconnu.
Il y a plusieurs années, lorsque l’extension Firefox Mouton de feu était le discours de la ville dans les cercles de sécurité, c’était précisément la menace largement théorique mais toujours très réelle d’une simple extension de navigateur permettant aux utilisateurs de détourner les sessions utilisateur du service Web d’autres utilisateurs sur le nœud Wi-Fi local qui a conduit à des changements. Les utilisateurs finaux ont commencé à prendre plus au sérieux la sécurité de leur session de navigation (en utilisant des techniques telles que le tunneling via leurs connexions Internet à domicile ou la connexion à des VPN) et les principales sociétés Internet ont apporté des changements de sécurité majeurs (tels que le cryptage de toute la session du navigateur et pas seulement la connexion).
C’est précisément de cette façon que le fait de sensibiliser les utilisateurs à la menace de la prise de jus diminue à la fois le risque que les gens soient pris de jus et augmente la pression sur les entreprises pour mieux gérer leurs pratiques de sécurité (c’est génial, par exemple, que votre appareil iOS se couple si facilement et rend votre expérience utilisateur fluide, mais les implications d’un couplage à vie avec une confiance à 100% dans l’appareil couplé sont assez graves).
Comment éviter le jabot de jus?
Bien que le piratage de jus ne soit pas une menace aussi répandue que le vol pur et simple de téléphone ou l’exposition à des virus malveillants via des téléchargements compromis, vous devez tout de même prendre des précautions de bon sens pour éviter toute exposition à des systèmes susceptibles d’accéder à vos appareils personnels de manière malveillante. .
Les précautions les plus évidentes se concentrent simplement sur le fait qu’il n’est pas nécessaire de charger votre téléphone à l’aide d’un système tiers:
Gardez vos appareils sous tension: La précaution la plus évidente est de garder votre appareil mobile chargé. Prenez l’habitude de recharger votre téléphone à la maison et au bureau lorsque vous ne l’utilisez pas activement ou que vous êtes assis à votre bureau pour travailler. Moins vous vous retrouvez à regarder une barre de batterie rouge à 3% lorsque vous voyagez ou loin de chez vous, mieux c’est.
Transportez un chargeur personnel: Les chargeurs sont devenus si petits et légers qu’ils pèsent à peine plus que le câble USB auquel ils se connectent. Jetez un chargeur dans votre sac afin de pouvoir recharger votre propre téléphone et garder le contrôle sur le port de données.
Transportez une batterie de secours: Que vous choisissiez de transporter une batterie de rechange complète (pour les appareils qui vous permettent de remplacer physiquement la batterie) ou une batterie de réserve externe (comme ce minuscule 2600mAh), vous pouvez durer plus longtemps sans avoir à attacher votre téléphone à une borne ou à une prise murale.
En plus de garantir que votre téléphone conserve une batterie pleine, vous pouvez utiliser des techniques logicielles supplémentaires (même si, comme vous pouvez l’imaginer, elles ne sont pas idéales et ne fonctionnent pas avec la course aux armements en constante évolution des exploits de sécurité). En tant que tel, nous ne pouvons vraiment approuver aucune de ces techniques comme étant vraiment efficace, mais elles sont certainement plus efficaces que de ne rien faire.
Verrouillez votre téléphone: Lorsque votre téléphone est verrouillé, vraiment verrouillé et inaccessible sans la saisie d’un code PIN ou d’un code d’accès équivalent, votre téléphone ne doit pas s’associer à l’appareil auquel il est connecté. Les appareils iOS ne seront couplés que lorsqu’ils sont déverrouillés, mais encore une fois, comme nous l’avons souligné précédemment, le couplage a lieu en quelques secondes, vous feriez donc mieux de vous assurer que le téléphone est vraiment verrouillé.
Éteignez le téléphone: Cette technique ne fonctionne que sur un modèle de téléphone par modèle de téléphone, car certains téléphones, malgré leur mise hors tension, alimenteront tout le circuit USB et permettront d’accéder au stockage flash de l’appareil.
Désactiver le couplage (appareils iOS jailbreakés uniquement): Jonathan Zdziarski, mentionné plus haut dans l’article, a publié une petite application pour les appareils iOS jailbreakés qui permet à l’utilisateur final de contrôler le comportement d’appariement de l’appareil. Vous pouvez trouver son application, PairLock, dans le Cydia Store et ici.
Une dernière technique que vous pouvez utiliser, qui est efficace mais peu pratique, consiste à utiliser un câble USB avec les fils de données retirés ou court-circuités. Vendus comme câbles «d’alimentation uniquement», ces câbles n’ont pas les deux fils nécessaires à la transmission de données et il ne reste que les deux fils pour la transmission de puissance. Cependant, l’un des inconvénients de l’utilisation d’un tel câble est que votre appareil se chargera généralement plus lentement car les chargeurs modernes utilisent les canaux de données pour communiquer avec l’appareil et définir un seuil de transfert maximal approprié (en l’absence de cette communication, le chargeur sera par défaut le seuil de sécurité le plus bas).
En fin de compte, la meilleure défense contre un appareil mobile compromis est la sensibilisation. Gardez votre appareil chargé, activez les fonctions de sécurité fournies par le système d’exploitation (sachant qu’elles ne sont pas infaillibles et que chaque système de sécurité peut être exploité), et évitez de brancher votre téléphone sur des stations de charge et des ordinateurs inconnus de la même manière que vous évitez judicieusement d’ouvrir des pièces jointes d’expéditeurs inconnus.