Κλείσιμο διαφήμισης

Χυμός jackΤο ing είναι μια τεχνική δεκαετιών όπου οι χάκερ μπορούν να εγκαταστήσουν spyware και να αποκτήσουν πρόσβαση στο τηλέφωνό σας όταν χρησιμοποιείτε έναν δημόσιο σταθμό φόρτισης για να το φορτίσετε. Με την πάροδο των ετών, η Google και Apple έχουν εφαρμόσει περιορισμούς που εμποδίζουν τη μετάδοση δεδομένων, ειδικά όταν το τηλέφωνο είναι κλειδωμένο. Ενώ αυτά τα μέτρα θεωρήθηκαν επαρκή, οι ειδικοί στον κυβερνοχώρο ανακάλυψαν πρόσφατα ότι μπορεί να μην είναι αρκετά, ειδικά ενόψει πιο εξελιγμένων επιθέσεων.

Ερευνητές στο Τεχνολογικό Πανεπιστήμιο του Γκρατς στην Αυστρία εντόπισαν πρόσφατα μια νέα τεχνική που μπορεί να παρακάμψει τα υπάρχοντα μέτρα ασφαλείας και να αποκτήσει πρόσβαση σε δεδομένα σε μια συσκευή Android ή iPhone χρησιμοποιώντας μια θύρα USB. Ονόμασαν τη νέα τεχνική... επιλογή jackING, το οποίο είναι ένα λογοπαίγνιο με την γνωστή τεχνική του χυμού jackΟι ακαδημαϊκοί λένε ότι μπόρεσαν να μιμηθούν ενέργειες χρηστών, όπως η ενεργή εναλλαγή από τη φόρτιση στα δεδομένα και η ενεργοποίηση μιας προτροπής που θα επέτρεπε σε ένα εξωτερικό σύστημα ή συσκευή να έχει πρόσβαση σε αρχεία και ρυθμίσεις στο τηλέφωνο. Η επίθεση περιλαμβάνει την αντιγραφή επιλογών χρήστη που θα μπορούσαν να είχαν οδηγήσει σε αυτήν την ονομασία. (επιλογή).

Ακριβώς όπως ο χυμός jackεπιλογή μου jackING χρησιμοποιεί επιβλαβείς φορτιστές για την εξαπέλυση επιθέσεων στα τηλέφωνα των χρηστών. Σε αντίθεση με τη σύνδεση σε υπολογιστές, τόσο το Android όσο και το iOS επιτρέπουν την άμεση πρόσβαση σε ενσύρματα αξεσουάρ χωρίς ρητή άδεια, τα οποία μπορούν να αξιοποιηθούν για επιθέσεις.

Συγκεκριμένα, στο Android, οι επιθέσεις λειτουργούν κάνοντας κατάχρηση δικαιωμάτων για περιφερειακά (μέσω του πρωτοκόλλου Android Open Accessory Protocol, AOAP), όπως ποντίκια ή πληκτρολόγια. Οι εισβολείς μπορούν στη συνέχεια να αρχίσουν να κάνουν κατάχρηση δεδομένων συστήματος μέσω του εργαλείου ADB. (Ανδροίd Debug Bridge), η οποία μπορεί να προσομοιώσει την είσοδο του χρήστη και να αλλάξει τη λειτουργία USB ώστε να επιτρέπει τη μεταφορά δεδομένων. Η επίθεση συνεχίζεται στη συνέχεια με μια σειρά εντολών που στοχεύουν στην απόκτηση πλήρους ελέγχου της συσκευής και στην απόκτηση πρόσβασης σε βασικά στοιχεία για περαιτέρω χειρισμό.

Στο iOS, μπορείτε να δημιουργήσετε μια σύνδεση για Bluetooth συσκευή χρησιμοποιώντας ένα τροποποιημένο καλώδιο USB ή φορτιστή. Παρόλο που μπορεί να φαίνεται στο iPhone σας ως κανονικό αξεσουάρ ήχου χρησιμοποιώντας Bluetooth, μπορεί να λειτουργήσει ως μηχανισμός για να επιτρέψει κρυφά τη μεταφορά δεδομένων και να αποκτήσει πρόσβαση σε συγκεκριμένα αρχεία και φωτογραφίες. Ωστόσο, δεν μπορεί να έχει πρόσβαση σε ολόκληρο το σύστημα iOS όπως μπορεί με το Android.

Οι ερευνητές δήλωσαν ότι δοκίμασαν αυτόν τον νέο τύπο επίθεσης σε οκτώ συσκευές από κορυφαίες μάρκες smartphone, συμπεριλαμβανομένων των Samsung, Google, Xiaomi ή AppluΑυτές οι μάρκες έχουν ειδοποιηθεί για τον νέο τύπο επίθεσης και έξι από αυτές έχουν ήδη ενημερώσει ή ενημερώνουν αυτήν τη στιγμή την ευπάθεια.

Παρά τη λύση αυτή, οι ερευνητές λένε ότι η καλύτερη άμυνα κατά της επιλογής jackΜην χρησιμοποιείτε καθόλου δημόσιους φορτιστές. Αν ταξιδεύετε ή αναμένετε ότι η μπαταρία του τηλεφώνου σας δεν θα διαρκέσει όσο θα λείπετε από το σπίτι, φέρτε μαζί σας τη δική σας λύση, είτε πρόκειται για φορητό φορτιστή είτε για power bank.

Τα πιο διαβασμένα σήμερα

.