22:45
3/6/2013

Opublikowano opisy prelekcji z nadchodzącej konferencji BlackHat. Jeden z nich już przebił się do mainstreamu i wzbudza niezdrową sensację — chodzi o “ładowarkę” potrafiącą infekować urządzenia Apple złośliwym kodem.

TL;DR: Znaleziono nowy exploit 0day na iOS, wektorem ataku jest port Dock connectora.

Żadna magia i żadna ładowarka

Ponieważ urządzenia z iOS ładuje się przez ten sam port, który służy do przesyłania danych (synchronizacji z komputerem), nie ma absolutnie niczego spektakularnego w tym, że jeśli podłączymy do naszego iPhone’a albo iPada jakieś urządzenie, to może ono komunikować się z naszym telefonem, a w szczególności zrobić mu kuku — lub jak to piszą w mainstreamie — “zhackować”. Exploit na system iOS to przecież żadna nowość (wie o tym każdy, kto choć raz wykonał jailbreak swojego iPhone’a)!

Kiedy już dotrze do nas, że nie chodzi o “wgrywanie wirusów” na iPhone’a przez wtyczkę podłączoną bezpośrednio do gniazdka 220V, warto zastanowić się co znajduje się “na kablu” pomiędzy iPhonem a gniazdkiem? I tu czar “magicznego hackowania prądem przez ładowarkę” pryska po raz drugi — urządzenie wykorzystane przez badaczy do infekcji iOS jest kilka razy większe od ładowarki (a to znaczy, że ciężko będzie je ukryć przed ofiarą).

Beagle Bone

Beagle Bone

Badacze skorzystali z Beagle Bone, czyli komputera z Linuksem wielkości karty kredytowej (jeśli BeagleBone nic Wam nie mówi, to może kojrzycie podobne rozwiązanie o nazwie Raspberry Pi?).

Jakie dokładnie oprogramowanie (exploit) znajduje się na BeagleBone — o tym dowiemy się dopiero na BlackHacie. Już teraz jednak wiadomo, że urządzenie jest w stanie w ciągu minuty wykonać na telefonie nieautoryzowany kod, a do przeprowadzenia ataku nie jest wymagana jakakolwiek interakcja z użytkownikiem. Problem dotyczy najnowszego iOS-a (nie ma znaczenia, czy został zjailbreakowany czy nie). Z tego powodu wszystkim posiadaczom gadżetów od Apple radzimy zwracać uwagę na to co wtykają w swoje jabłuszka ;-)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

28 komentarzy

Dodaj komentarz
  1. Nawet wy zaczynacie sie szmacic pisaniem ramek dla kretynow od TL; DR? Masakra. Jak wszyscy beda sie smarowac gownem i mowic, ze to olejek to tez zacznienie? Chlopaki, nie robcie wiochy. Wasze serwis nie moze byc dla głąbów od TL;DR i dla geekow, to jakby na dyskotece lampucery leciały na plaskich i zokularzonych hackerow ;)

    • Co jest takiego złego w TL;DR, pomijając idiotyczne rozwiniecie skrótu? Co prawda taki bajer wynaleziono jeszcze na długo przed powstaniem internetu i nazwano o wiele ładniej nagłówkiem artykułu. Jednak idea pozostaje ta sama: telegraficzny skrót tego o czym będzie dalej, żeby czytelnik mógł zdecydować czy ma czytać czy nie.

    • @bi: Chyba zapominasz, kto jest realnym targetem tego bloga.

    • Skrót artykułu w pracach naukowych zwany jest “abstraktem”. Taki naukowy “tl;dr”.

    • 100% racji, brakuje jeszcze “xD” po kazdym akapicie i innych pe*alskich wstawek.

  2. Akurat argument że urządznenie jest kilka razy większe od ładowarka to żaden argument, bo dziś jako prototyp jest większe, ale za 3 miesiące dzięki Chińczykom może wyglądać identycznie jak ładowarka.

    • już teraz CottonCandy arm spełnia te wymagania w 100%, zintegrowanie tego z ładowarką która sama w sobie nie jest mała nie jest specjalnie wymagające, a jak sam wspomniałeś – chińczycy zrobią swoje :)

  3. *230V :)

  4. A gdyby tak wbudować to w automat do ładowania telefonów, wielkość nie ma wtedy znaczenia ;>

    • Wielkość ma ZAWSZE ZNACZENIE ;-)

  5. Co przypomina mi starą sprawę, jak udało się “podejrzeć” protokół aktualizacji firmwaru w Jabcokowej klawiaturze i okazało się, że klawa ma wystarczające zasoby do osadzenia w niej keyloggera tudzież innego malwaru.
    http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archives.html#Chen

  6. Nie łatwiej powiedzieć użytkownikowi iPhona “pokash focie z impresski”, a potem dać mu strzała w pysk i uciec z telefonem niż kusić go żeby podłączył się do Twojej ładowarki? :-O

    • Gorzej jak odda ;) A na ładowanie to zawsze można kogoś złapać ;)

    • Można by polemizować na ten temat, na pewno jest to wektor możliwego ataku, ale w gruncie rzeczy moglibyśmy zrobić to z każdym urządzeniem, którego port ładowania służy również do wymiany danych czyli w większości telefonów. Porównać to można do wyciągnięcia karty SD z telefonu kolegi, który dał nam telefon i poszedł do toalety -succesful troll attack

  7. Może i przedstawiony wektor ataku nie jest jakoś specjalnie krytyczny, no ale mimo wszystko ktoś się napracował i przedstawił coś niebanalnego. Drażni mnie negatywny charakter tego wpisu, tym bardziej, że pewnie za chwilę pojawi się u Was wpis o kolejnym “super hakerze”, który wrzucił bazę Urzędu Pcimcia Dolnego na pastebina.

    • Oczywiście, że ten wektor jest krytyczny. Wystarczy przejść się na jakąkolwiek, technologiczną konferencję – wszędzie masa ogólnie dostępnych, publicznych ładowarek z których ludzie korzystają.

  8. “Z tego powodu wszystkim posiadaczom gadżetów od Apple radzimy zwracać uwagę na to co wtykają w swoje jabłuszka ;-)”

    I właśnie o to chodzi w tej (de)informacji: krzyczenie, że iPhone można zhakować przez ładowarkę od Chińczyków jest jak najbardziej na rękę firmie z Cupertino :) To jest czysta informacja “kupuj oryginalne produkty z jabłuszkiem w logo”

  9. Ajfon, srajfon jak to mawiali.

    Dziwi mnie, że nikt nie podszedł porządnie do tematu skupiając się tylko na tym co w źródle było.

    Android <4.2 z włączonym USB debugiem też jest podatny.

  10. Potrafię sobie wyobrazić, że w ofertach sklepów z amatorskim asortymentem szpiegowskim, pojawią się wyglądające jak oryginalne ładowarki, urządzenia do wgrywania na ajfony/ajpady oprogramowania szpiegowskiego ;)

  11. Panie sprzedawco! Dlaczego laduje mi telefon dopiero po minucie?
    System operacyjny Pana ładowarki jeszcze nie wstal :D

  12. Na wszystko są rozwiązania:
    http://jebzdzidyb.pl/obrazek/102611
    A tak serio, ciekawe ile osób się nabrało na ten “bezpieczny” sposób ładowania?

  13. We wszystkich Androidach z włączonym debugowaniem USB jest tak samo.

  14. Kto się na to nabierze ręka do góry!!!

  15. Wielkość nie ma znaczenia, w publicznych punktach ładowania np: w centrach handlowych, bez problemu da się ukryć.

  16. Rozbawił mnie właśnie nagłówek na wp.pl
    “Nowe zagrożenie! Włamują się do telefonu przez ładowarkę”

  17. […] Ciekawe, czy to odpowiedź na te złośliwe ładowarki… […]

  18. […] ładowarka to też realne zagrożenie — pisaliśmy o nich w kontekście iPhone’a. Zresztą, to nie musi by ładowarka, a np. niewinna myszka komputerowa — równie dobry […]

  19. Co za problem przerobić ten Micro komputer na imitacje Power banku. Wtedy już łatwiej kogoś skusić.
    Sam się będzie prosił by podładować mu telefon…

Odpowiadasz na komentarz imie

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: