3/6/2013
Opublikowano opisy prelekcji z nadchodzącej konferencji BlackHat. Jeden z nich już przebił się do mainstreamu i wzbudza niezdrową sensację — chodzi o “ładowarkę” potrafiącą infekować urządzenia Apple złośliwym kodem.
Żadna magia i żadna ładowarka
Ponieważ urządzenia z iOS ładuje się przez ten sam port, który służy do przesyłania danych (synchronizacji z komputerem), nie ma absolutnie niczego spektakularnego w tym, że jeśli podłączymy do naszego iPhone’a albo iPada jakieś urządzenie, to może ono komunikować się z naszym telefonem, a w szczególności zrobić mu kuku — lub jak to piszą w mainstreamie — “zhackować”. Exploit na system iOS to przecież żadna nowość (wie o tym każdy, kto choć raz wykonał jailbreak swojego iPhone’a)!
Kiedy już dotrze do nas, że nie chodzi o “wgrywanie wirusów” na iPhone’a przez wtyczkę podłączoną bezpośrednio do gniazdka 220V, warto zastanowić się co znajduje się “na kablu” pomiędzy iPhonem a gniazdkiem? I tu czar “magicznego hackowania prądem przez ładowarkę” pryska po raz drugi — urządzenie wykorzystane przez badaczy do infekcji iOS jest kilka razy większe od ładowarki (a to znaczy, że ciężko będzie je ukryć przed ofiarą).
Badacze skorzystali z Beagle Bone, czyli komputera z Linuksem wielkości karty kredytowej (jeśli BeagleBone nic Wam nie mówi, to może kojrzycie podobne rozwiązanie o nazwie Raspberry Pi?).
Jakie dokładnie oprogramowanie (exploit) znajduje się na BeagleBone — o tym dowiemy się dopiero na BlackHacie. Już teraz jednak wiadomo, że urządzenie jest w stanie w ciągu minuty wykonać na telefonie nieautoryzowany kod, a do przeprowadzenia ataku nie jest wymagana jakakolwiek interakcja z użytkownikiem. Problem dotyczy najnowszego iOS-a (nie ma znaczenia, czy został zjailbreakowany czy nie). Z tego powodu wszystkim posiadaczom gadżetów od Apple radzimy zwracać uwagę na to co wtykają w swoje jabłuszka ;-)
Nawet wy zaczynacie sie szmacic pisaniem ramek dla kretynow od TL; DR? Masakra. Jak wszyscy beda sie smarowac gownem i mowic, ze to olejek to tez zacznienie? Chlopaki, nie robcie wiochy. Wasze serwis nie moze byc dla głąbów od TL;DR i dla geekow, to jakby na dyskotece lampucery leciały na plaskich i zokularzonych hackerow ;)
Co jest takiego złego w TL;DR, pomijając idiotyczne rozwiniecie skrótu? Co prawda taki bajer wynaleziono jeszcze na długo przed powstaniem internetu i nazwano o wiele ładniej nagłówkiem artykułu. Jednak idea pozostaje ta sama: telegraficzny skrót tego o czym będzie dalej, żeby czytelnik mógł zdecydować czy ma czytać czy nie.
@bi: Chyba zapominasz, kto jest realnym targetem tego bloga.
Skrót artykułu w pracach naukowych zwany jest “abstraktem”. Taki naukowy “tl;dr”.
100% racji, brakuje jeszcze “xD” po kazdym akapicie i innych pe*alskich wstawek.
Akurat argument że urządznenie jest kilka razy większe od ładowarka to żaden argument, bo dziś jako prototyp jest większe, ale za 3 miesiące dzięki Chińczykom może wyglądać identycznie jak ładowarka.
już teraz CottonCandy arm spełnia te wymagania w 100%, zintegrowanie tego z ładowarką która sama w sobie nie jest mała nie jest specjalnie wymagające, a jak sam wspomniałeś – chińczycy zrobią swoje :)
*230V :)
A gdyby tak wbudować to w automat do ładowania telefonów, wielkość nie ma wtedy znaczenia ;>
Wielkość ma ZAWSZE ZNACZENIE ;-)
Co przypomina mi starą sprawę, jak udało się “podejrzeć” protokół aktualizacji firmwaru w Jabcokowej klawiaturze i okazało się, że klawa ma wystarczające zasoby do osadzenia w niej keyloggera tudzież innego malwaru.
http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archives.html#Chen
Nie łatwiej powiedzieć użytkownikowi iPhona “pokash focie z impresski”, a potem dać mu strzała w pysk i uciec z telefonem niż kusić go żeby podłączył się do Twojej ładowarki? :-O
Gorzej jak odda ;) A na ładowanie to zawsze można kogoś złapać ;)
Można by polemizować na ten temat, na pewno jest to wektor możliwego ataku, ale w gruncie rzeczy moglibyśmy zrobić to z każdym urządzeniem, którego port ładowania służy również do wymiany danych czyli w większości telefonów. Porównać to można do wyciągnięcia karty SD z telefonu kolegi, który dał nam telefon i poszedł do toalety -succesful troll attack
Może i przedstawiony wektor ataku nie jest jakoś specjalnie krytyczny, no ale mimo wszystko ktoś się napracował i przedstawił coś niebanalnego. Drażni mnie negatywny charakter tego wpisu, tym bardziej, że pewnie za chwilę pojawi się u Was wpis o kolejnym “super hakerze”, który wrzucił bazę Urzędu Pcimcia Dolnego na pastebina.
Oczywiście, że ten wektor jest krytyczny. Wystarczy przejść się na jakąkolwiek, technologiczną konferencję – wszędzie masa ogólnie dostępnych, publicznych ładowarek z których ludzie korzystają.
“Z tego powodu wszystkim posiadaczom gadżetów od Apple radzimy zwracać uwagę na to co wtykają w swoje jabłuszka ;-)”
I właśnie o to chodzi w tej (de)informacji: krzyczenie, że iPhone można zhakować przez ładowarkę od Chińczyków jest jak najbardziej na rękę firmie z Cupertino :) To jest czysta informacja “kupuj oryginalne produkty z jabłuszkiem w logo”
Ajfon, srajfon jak to mawiali.
Dziwi mnie, że nikt nie podszedł porządnie do tematu skupiając się tylko na tym co w źródle było.
Android <4.2 z włączonym USB debugiem też jest podatny.
Potrafię sobie wyobrazić, że w ofertach sklepów z amatorskim asortymentem szpiegowskim, pojawią się wyglądające jak oryginalne ładowarki, urządzenia do wgrywania na ajfony/ajpady oprogramowania szpiegowskiego ;)
Panie sprzedawco! Dlaczego laduje mi telefon dopiero po minucie?
System operacyjny Pana ładowarki jeszcze nie wstal :D
Na wszystko są rozwiązania:
http://jebzdzidyb.pl/obrazek/102611
A tak serio, ciekawe ile osób się nabrało na ten “bezpieczny” sposób ładowania?
We wszystkich Androidach z włączonym debugowaniem USB jest tak samo.
Kto się na to nabierze ręka do góry!!!
Wielkość nie ma znaczenia, w publicznych punktach ładowania np: w centrach handlowych, bez problemu da się ukryć.
Rozbawił mnie właśnie nagłówek na wp.pl
“Nowe zagrożenie! Włamują się do telefonu przez ładowarkę”
[…] Ciekawe, czy to odpowiedź na te złośliwe ładowarki… […]
[…] ładowarka to też realne zagrożenie — pisaliśmy o nich w kontekście iPhone’a. Zresztą, to nie musi by ładowarka, a np. niewinna myszka komputerowa — równie dobry […]
Co za problem przerobić ten Micro komputer na imitacje Power banku. Wtedy już łatwiej kogoś skusić.
Sam się będzie prosił by podładować mu telefon…