Cuộc tấn công "Choicejacking" mới vượt qua bảo mật iPhone và Android để đánh cắp dữ liệu qua cáp sạc USB

Nhóm biên tập BigGo
Cuộc tấn công "Choicejacking" mới vượt qua bảo mật iPhone và Android để đánh cắp dữ liệu qua cáp sạc USB

Bảo mật thiết bị di động đang đối mặt với một mối đe dọa mới khi các nhà nghiên cứu phát hiện ra những phương pháp tinh vi để vượt qua các biện pháp bảo vệ hiện có chống lại các bộ sạc USB độc hại. Trong khi người dùng đã quen với các cảnh báo về các cuộc tấn công juice jacking tại các trạm sạc công cộng, một sự tiến hóa mới của kỹ thuật này đặt ra rủi ro lớn hơn cho cả người dùng iPhone và Android bằng cách vượt qua các biện pháp bảo mật tích hợp.

Sự tiến hóa vượt xa Juice Jacking truyền thống

Các nhà nghiên cứu tại TU Graz , Austria, đã xác định một loạt phương pháp tấn công mới mà họ gọi là choicejacking, đại diện cho một bước tiến đáng kể so với kỹ thuật juice jacking đã có từ một thập kỷ trước. Không giống như các cuộc tấn công truyền thống đã được giảm thiểu phần lớn bởi các hạn chế ngăn chặn việc truyền dữ liệu khi thiết bị bị khóa, choicejacking khai thác các lỗ hổng tinh vi hơn để có được quyền truy cập trái phép vào thông tin cá nhân.

Phương pháp tấn công mới hoạt động bằng cách giả mạo các hành động của người dùng, hiệu quả trong việc lừa các thiết bị tin rằng người dùng đã chủ động chọn chuyển từ chế độ chỉ sạc sang chế độ truyền dữ liệu. Sự lừa dối này cho phép các bộ sạc độc hại vượt qua các lời nhắc bảo mật thường sẽ cảnh báo người dùng về các nỗ lực truy cập dữ liệu tiềm ẩn.

Các vector tấn công theo từng nền tảng

Trên các thiết bị Android , choicejacking khai thác Android Open Accessory Protocol ( AOAP ), thường quản lý các kết nối đến các thiết bị ngoại vi như chuột và bàn phím. Kẻ tấn công tận dụng hệ thống này để chiếm quyền điều khiển đầu vào thông qua Android Debug Bridge ( ADB ), cho phép họ mô phỏng các tương tác của người dùng và thay đổi chế độ USB mà không có sự đồng ý thực sự của người dùng. Cách tiếp cận này có thể cấp cho kẻ tấn công quyền kiểm soát hoàn toàn thiết bị và truy cập vào dữ liệu nhạy cảm.

Người dùng iPhone đối mặt với một lỗ hổng khác nhưng cũng đáng lo ngại không kém. Các cáp USB hoặc bộ sạc độc hại có thể kích hoạt các sự kiện kết nối giả dạng như các phụ kiện âm thanh Bluetooth . Mặc dù các cuộc tấn công iOS không thể đạt được mức độ truy cập hệ thống tương tự như các cuộc tấn công Android , chúng vẫn cho phép truy cập trái phép vào các tệp và ảnh cụ thể được lưu trữ trên thiết bị.

So sánh phương thức tấn công

Nền tảng Vector tấn công Mức độ truy cập Phương thức
Android Khai thác AOAP + ADB Kiểm soát hoàn toàn hệ thống Chiếm quyền thiết bị ngoại vi
iOS Giả mạo kết nối Bluetooth Truy cập hạn chế file/ảnh Kết nối thiết bị âm thanh giả mạo

Phản ứng của ngành và tình trạng hiện tại

Nhóm nghiên cứu đã thử nghiệm các phương pháp tấn công của họ trên tám nhà sản xuất smartphone lớn, bao gồm Apple , Samsung , Google và Xiaomi . Theo thực hành tiết lộ có trách nhiệm, họ đã thông báo cho tất cả các công ty bị ảnh hưởng về các lỗ hổng. Sáu trong số tám nhà sản xuất đã phát hành các bản vá hoặc đang tích cực làm việc trên các bản sửa lỗi để giải quyết những khoảng trống bảo mật này.

Bất chấp những nỗ lực khắc phục đang diễn ra này, phát hiện này làm nổi bật thách thức dai dẳng trong việc bảo mật các thiết bị di động chống lại các phương pháp tấn công ngày càng tinh vi. Khả năng vượt qua các biện pháp bảo vệ hiện có cho thấy cách kẻ tấn công tiếp tục phát triển kỹ thuật của họ để luôn đi trước các biện pháp bảo mật.

Các nhà sản xuất thiết bị đã được kiểm tra

Nhà sản xuất Tình trạng vá lỗi
Apple Đã vá lỗi/Đang tiến hành
Samsung Đã vá lỗi/Đang tiến hành
Google Đã vá lỗi/Đang tiến hành
Xiaomi Đã vá lỗi/Đang tiến hành
4 thương hiệu khác 6 trong tổng số 8 nhà sản xuất đã giải quyết

Chiến lược bảo vệ và khuyến nghị cho người dùng

Biện pháp phòng thủ hiệu quả nhất chống lại các cuộc tấn công choicejacking vẫn là tránh hoàn toàn các trạm sạc công cộng. Các chuyên gia bảo mật khuyến nghị mang theo các giải pháp sạc cá nhân, bao gồm pin dự phòng di động hoặc cáp sạc cá nhân, khi đi du lịch hoặc dành thời gian dài xa khỏi các nguồn điện đáng tin cậy.

Đối với người dùng Android phải sử dụng các bộ sạc không quen thuộc, kích hoạt chế độ Lockdown cung cấp thêm bảo vệ, mặc dù tính năng bảo mật này yêu cầu kích hoạt thủ công mỗi khi thiết bị kết nối với nguồn sạc không xác định. Bước bổ sung này, mặc dù bất tiện, có thể ngăn chặn các nỗ lực truy cập trái phép trong các phiên sạc.

Sự xuất hiện của choicejacking cũng nhấn mạnh vấn đề rộng lớn hơn về stalkerware và giám sát thiết bị trái phép. Người dùng nên thường xuyên xem xét các ứng dụng đã cài đặt, kiểm tra quyền ứng dụng và nhận biết hành vi bất thường của thiết bị như tăng sử dụng dữ liệu, pin cạn nhanh hơn hoặc các vấn đề hiệu suất bất ngờ có thể chỉ ra bảo mật bị xâm phạm.

Đánh giá
… Tổng số 76 bài đánh giá
👍 Điểm mạnh(57.2% ý kiến khác)
14.5%
Chức năng và số điểm ảnh của máy ảnh
10.6%
Thiết kế và hình thức
6.2%
Hiệu suất bộ xử lý
6.1%
Thời lượng pin
5.4%
Tính năng bổ sung
👎 Những điểm yếu(65.4% ý kiến khác)
9.4%
Thiết kế và hình thức
9.1%
Chức năng và số điểm ảnh của máy ảnh
7.2%
Giá
4.8%
Tốc độ làm tươi màn hình
4.1%
Thời lượng pin