22:45
3/6/2013

Opublikowano opisy prelekcji z nadchodzącej konferencji BlackHat. Jeden z nich już przebił się do mainstreamu i wzbudza niezdrową sensację — chodzi o “ładowarkę” potrafiącą infekować urządzenia Apple złośliwym kodem.

TL;DR: Znaleziono nowy exploit 0day na iOS, wektorem ataku jest port Dock connectora.

Żadna magia i żadna ładowarka

Ponieważ urządzenia z iOS ładuje się przez ten sam port, który służy do przesyłania danych (synchronizacji z komputerem), nie ma absolutnie niczego spektakularnego w tym, że jeśli podłączymy do naszego iPhone’a albo iPada jakieś urządzenie, to może ono komunikować się z naszym telefonem, a w szczególności zrobić mu kuku — lub jak to piszą w mainstreamie — “zhackować”. Exploit na system iOS to przecież żadna nowość (wie o tym każdy, kto choć raz wykonał jailbreak swojego iPhone’a)!

Kiedy już dotrze do nas, że nie chodzi o “wgrywanie wirusów” na iPhone’a przez wtyczkę podłączoną bezpośrednio do gniazdka 220V, warto zastanowić się co znajduje się “na kablu” pomiędzy iPhonem a gniazdkiem? I tu czar “magicznego hackowania prądem przez ładowarkę” pryska po raz drugi — urządzenie wykorzystane przez badaczy do infekcji iOS jest kilka razy większe od ładowarki (a to znaczy, że ciężko będzie je ukryć przed ofiarą).

Beagle Bone

Beagle Bone

Badacze skorzystali z Beagle Bone, czyli komputera z Linuksem wielkości karty kredytowej (jeśli BeagleBone nic Wam nie mówi, to może kojrzycie podobne rozwiązanie o nazwie Raspberry Pi?).

Jakie dokładnie oprogramowanie (exploit) znajduje się na BeagleBone — o tym dowiemy się dopiero na BlackHacie. Już teraz jednak wiadomo, że urządzenie jest w stanie w ciągu minuty wykonać na telefonie nieautoryzowany kod, a do przeprowadzenia ataku nie jest wymagana jakakolwiek interakcja z użytkownikiem. Problem dotyczy najnowszego iOS-a (nie ma znaczenia, czy został zjailbreakowany czy nie). Z tego powodu wszystkim posiadaczom gadżetów od Apple radzimy zwracać uwagę na to co wtykają w swoje jabłuszka ;-)

Przeczytaj także:

 

28 komentarzy

Dodaj komentarz
  1. Nawet wy zaczynacie sie szmacic pisaniem ramek dla kretynow od TL; DR? Masakra. Jak wszyscy beda sie smarowac gownem i mowic, ze to olejek to tez zacznienie? Chlopaki, nie robcie wiochy. Wasze serwis nie moze byc dla głąbów od TL;DR i dla geekow, to jakby na dyskotece lampucery leciały na plaskich i zokularzonych hackerow ;)

    • Co jest takiego złego w TL;DR, pomijając idiotyczne rozwiniecie skrótu? Co prawda taki bajer wynaleziono jeszcze na długo przed powstaniem internetu i nazwano o wiele ładniej nagłówkiem artykułu. Jednak idea pozostaje ta sama: telegraficzny skrót tego o czym będzie dalej, żeby czytelnik mógł zdecydować czy ma czytać czy nie.

    • @bi: Chyba zapominasz, kto jest realnym targetem tego bloga.

    • Skrót artykułu w pracach naukowych zwany jest “abstraktem”. Taki naukowy “tl;dr”.

    • 100% racji, brakuje jeszcze “xD” po kazdym akapicie i innych pe*alskich wstawek.

  2. Akurat argument że urządznenie jest kilka razy większe od ładowarka to żaden argument, bo dziś jako prototyp jest większe, ale za 3 miesiące dzięki Chińczykom może wyglądać identycznie jak ładowarka.

    • już teraz CottonCandy arm spełnia te wymagania w 100%, zintegrowanie tego z ładowarką która sama w sobie nie jest mała nie jest specjalnie wymagające, a jak sam wspomniałeś – chińczycy zrobią swoje :)

  3. *230V :)

  4. A gdyby tak wbudować to w automat do ładowania telefonów, wielkość nie ma wtedy znaczenia ;>

    • Wielkość ma ZAWSZE ZNACZENIE ;-)

  5. Co przypomina mi starą sprawę, jak udało się “podejrzeć” protokół aktualizacji firmwaru w Jabcokowej klawiaturze i okazało się, że klawa ma wystarczające zasoby do osadzenia w niej keyloggera tudzież innego malwaru.
    http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archives.html#Chen

  6. Nie łatwiej powiedzieć użytkownikowi iPhona “pokash focie z impresski”, a potem dać mu strzała w pysk i uciec z telefonem niż kusić go żeby podłączył się do Twojej ładowarki? :-O

    • Gorzej jak odda ;) A na ładowanie to zawsze można kogoś złapać ;)

    • Można by polemizować na ten temat, na pewno jest to wektor możliwego ataku, ale w gruncie rzeczy moglibyśmy zrobić to z każdym urządzeniem, którego port ładowania służy również do wymiany danych czyli w większości telefonów. Porównać to można do wyciągnięcia karty SD z telefonu kolegi, który dał nam telefon i poszedł do toalety -succesful troll attack

  7. Może i przedstawiony wektor ataku nie jest jakoś specjalnie krytyczny, no ale mimo wszystko ktoś się napracował i przedstawił coś niebanalnego. Drażni mnie negatywny charakter tego wpisu, tym bardziej, że pewnie za chwilę pojawi się u Was wpis o kolejnym “super hakerze”, który wrzucił bazę Urzędu Pcimcia Dolnego na pastebina.

    • Oczywiście, że ten wektor jest krytyczny. Wystarczy przejść się na jakąkolwiek, technologiczną konferencję – wszędzie masa ogólnie dostępnych, publicznych ładowarek z których ludzie korzystają.

  8. “Z tego powodu wszystkim posiadaczom gadżetów od Apple radzimy zwracać uwagę na to co wtykają w swoje jabłuszka ;-)”

    I właśnie o to chodzi w tej (de)informacji: krzyczenie, że iPhone można zhakować przez ładowarkę od Chińczyków jest jak najbardziej na rękę firmie z Cupertino :) To jest czysta informacja “kupuj oryginalne produkty z jabłuszkiem w logo”

  9. Ajfon, srajfon jak to mawiali.

    Dziwi mnie, że nikt nie podszedł porządnie do tematu skupiając się tylko na tym co w źródle było.

    Android <4.2 z włączonym USB debugiem też jest podatny.

  10. Potrafię sobie wyobrazić, że w ofertach sklepów z amatorskim asortymentem szpiegowskim, pojawią się wyglądające jak oryginalne ładowarki, urządzenia do wgrywania na ajfony/ajpady oprogramowania szpiegowskiego ;)

  11. Panie sprzedawco! Dlaczego laduje mi telefon dopiero po minucie?
    System operacyjny Pana ładowarki jeszcze nie wstal :D

  12. Na wszystko są rozwiązania:
    http://jebzdzidyb.pl/obrazek/102611
    A tak serio, ciekawe ile osób się nabrało na ten “bezpieczny” sposób ładowania?

  13. We wszystkich Androidach z włączonym debugowaniem USB jest tak samo.

  14. Kto się na to nabierze ręka do góry!!!

  15. Wielkość nie ma znaczenia, w publicznych punktach ładowania np: w centrach handlowych, bez problemu da się ukryć.

  16. Rozbawił mnie właśnie nagłówek na wp.pl
    “Nowe zagrożenie! Włamują się do telefonu przez ładowarkę”

  17. […] Ciekawe, czy to odpowiedź na te złośliwe ładowarki… […]

  18. […] ładowarka to też realne zagrożenie — pisaliśmy o nich w kontekście iPhone’a. Zresztą, to nie musi by ładowarka, a np. niewinna myszka komputerowa — równie dobry […]

  19. Co za problem przerobić ten Micro komputer na imitacje Power banku. Wtedy już łatwiej kogoś skusić.
    Sam się będzie prosił by podładować mu telefon…

Odpowiadasz na komentarz _DooM

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: