Uważajcie na publiczne stacje ładowania smartfonów i niezaufane komputery

Nawet bez specjalistycznej wiedzy można włamać się do smartfona podłączonego do komputera przy użyciu standardowego przewodu USB. Eksperci ostrzegają też przed publicznymi stacjami ładowania.

Smartfon, który często zawiera bardzo istotne dane (np. związane z bankowością elektroniczną) może stać się w każdej chwili obiektem ataku ze strony cyberprzestępców. Poza typowymi sztuczkami (np. infekcja poprzez odpowiednio spreparowany program) znajdują się w ich arsenale także nietypowe rozwiązanie. Niedawno miałem okazję pisać o Keyloggerze przypominającym ładowarkę USB, natomiast dzisiaj za sprawą Kaspersky Lab pragnę zwrócić waszą uwagę na publiczne stacje ładowania (np. na lotnisku, w kawiarni, galerii handlowej itp.).

Eksperci zajmującej się oprogramowaniem antywirusowym firmy przeprowadzili badania na wielu smartfonach działających pod różnymi wersjami systemu Android i iOS, które miały na celu określenie jakie informacje podczas ładowanie zostają przesłane i czy ma to wpływ na bezpieczeństwo urządzenia i przechowywanych w nim danych.

"Wyniki testów pokazują, że urządzenia mobilne ujawniają komputerowi całą litanię danych podczas tzw. „uścisku dłoni” (procesu „przywitania się” pomiędzy urządzeniem a komputerem PC/Mac, do którego jest podłączone) obejmujących: nazwę urządzenia, producenta, typ, numer seryjny, informacje dotyczące oprogramowania układowego (tzw. firmware), informacje dotyczące systemu operacyjnego, systemu plików, listę plików oraz identyfikator procesora. Ilość danych wysłanych podczas uścisku dłoni różni się w zależności od urządzenia mobilnego oraz komputera, ale każdy smartfon przesyła ten sam podstawowy zestaw informacji, łącznie z nazwą urządzenia, producenta, numerem seryjnym itd." - czytamy w raporcie Kaspersky Lab.

Warto tutaj dodać, że dokładnie taki sam efekt można uzyskać poprzez wykorzystanie odpowiednio spreparowanej publicznej stacji ładowania.

"Nie byłoby żadnego problemu, gdyby z telefonu podłączonego do nieznanego komputera lub urządzenia ładującego osoba atakująca mogła zebrać jedynie kilka unikatowych identyfikatorów." - stwierdzają autorzy raportu.

Zhakowanie smartfona? Prosta rzecz

Dodatkowo eksperci bez użycia specjalistycznej wiedzy i korzystając jedynie ze zwykłego komputera PC, standardowego kabla USB i zestawu poleceń, które znaleźli w internecie włamali się do smartfona i zainstalowali aplikację.

"To niezwykłe, że niemal dwa lata od czasu opublikowania wyników badania pokazującego, w jaki sposób można zainfekować telefon za pośrednictwem połączenia USB [w 2014 r. podczas konferencji Black Hat przedstawiono koncepcję zakładającą, że telefon komórkowy może zostać zainfekowany szkodliwym oprogramowaniem w wyniku podłączenia go do fałszywej stacji ładowania - red.] koncepcja ta nadal jest skuteczna. Zagrożenia bezpieczeństwa są w tym przypadku oczywiste: jeśli jesteś regularnym użytkownikiem, można Cię wyśledzić za pośrednictwem identyfikatora Twojego urządzenia; na Twoim telefonie można ukradkiem zainstalować różne szkodliwe programy, od aplikacji reklamowych po szkodniki szyfrujące dane i żądające okupu; a jeśli jesteś osobą decyzyjną w dużej firmie, możesz łatwo stać się celem profesjonalnych cyberprzestępców. Nie trzeba nawet posiadać dużych umiejętności, aby przeprowadzić takie ataki – wszystkie potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab.

Co robić?

Firma Kaspersky radzi, aby zminimalizować ryzyko ataku w przypadku korzystania z niezaufanych komputerów i publicznych stacji ładowania poprzez następujące działania:

- w celu naładowania urządzenia korzystaj jedynie z zaufanych stacji ładowania USB i komputerów

- chroń telefon komórkowy za pomocą hasła lub innej metody, takiej jak skan odcisku palca, i nie odblokowuj go podczas ładowania

- w celu ochrony danych wykorzystuj technologie szyfrowania i bezpieczne kontenery (chronione obszary na urządzeniach mobilnych wykorzystywane do izolowania poufnych informacji)

- chroń zarówno swoje urządzenie mobilne jak i komputer PC/Mac przed szkodliwym oprogramowaniem przy pomocy sprawdzonego rozwiązania bezpieczeństwa. Pomoże to wykryć szkodliwe oprogramowanie, nawet jeśli zostanie wykorzystana luka w bezpieczeństwie powstająca podczas ładowania telefonu


Zobacz również