O que é “Juice Jacking” e devo evitar carregadores de telefones públicos?

O smartphone precisa de uma recarga  ainda novo e você está a milhas do carregador em casa; aquele quiosque de carregamento público está parecendo bastante promissor – basta conectar seu telefone e obter a energia doce e doce que você deseja. O que poderia dar errado, certo? Graças a características comuns no design de hardware e software de celulares, algumas coisas – continue lendo para aprender mais sobre o juice jacking e como evitá-lo.

O que exatamente é Juice Jacking?

Independentemente do tipo de smartphone moderno que você possui – seja um dispositivo Android, iPhone ou BlackBerry – há um recurso comum em todos os telefones: a fonte de alimentação e o fluxo de dados passam pelo mesmo cabo. Quer você esteja usando a conexão miniB USB agora padrão ou cabos proprietários da Apple, é a mesma situação: o cabo usado para recarregar a bateria do telefone é o mesmo cabo que você usa para transferir e sincronizar seus dados.

Esta configuração, dados / alimentação no mesmo cabo, oferece um vetor de abordagem para um usuário mal-intencionado obter acesso ao seu telefone durante o processo de carregamento; aproveitar o cabo de dados / alimentação USB para acessar ilegitimamente os dados do telefone e / ou injetar código malicioso no dispositivo é conhecido como Juice Jacking.

O ataque pode ser tão simples quanto uma invasão de privacidade, em que seu telefone é pareado com um computador escondido dentro do quiosque de carregamento e informações como fotos privadas e informações de contato são transferidas para o dispositivo malicioso. O ataque também pode ser tão invasivo quanto uma injeção de código malicioso diretamente no seu dispositivo. Na conferência de segurança BlackHat deste ano, os pesquisadores de segurança Billy Lau, YeongJin Jang e Chengyu Song estão apresentando “MACTANS: Injetando malware em dispositivos iOS por meio de carregadores maliciosos”, e aqui está um trecho de seu resumo de apresentação :

Nesta apresentação, demonstramos como um dispositivo iOS pode ser comprometido em um minuto após ser conectado a um carregador malicioso. Primeiro examinamos os mecanismos de segurança existentes da Apple para proteger contra a instalação arbitrária de software e, em seguida, descrevemos como os recursos USB podem ser aproveitados para contornar esses mecanismos de defesa. Para garantir a persistência da infecção resultante, mostramos como um invasor pode ocultar seu software da mesma forma que a Apple oculta seus próprios aplicativos integrados.

Para demonstrar a aplicação prática dessas vulnerabilidades, construímos um carregador malicioso de prova de conceito, chamado Mactans, usando um BeagleBoard. Este hardware foi selecionado para demonstrar a facilidade com que carregadores USB maliciosos e de aparência inocente podem ser construídos. Embora o Mactans tenha sido construído com tempo limitado e um orçamento pequeno, também consideramos brevemente o que adversários mais motivados e bem financiados poderiam realizar.

Usando hardware de prateleira barato e uma vulnerabilidade de segurança flagrante, eles foram capazes de obter acesso aos dispositivos iOS da geração atual em menos de um minuto, apesar das inúmeras precauções de segurança que a Apple colocou em prática para evitar especificamente esse tipo de coisa.

Recomendado:  Como fazer GIFs animados usando o teclado Gboard do Google no iPhone e Android

Esse tipo de exploração dificilmente é uma nova falha no radar de segurança, no entanto. Dois anos atrás, na conferência de segurança DEF CON de 2011, pesquisadores da Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, construíram um quiosque de carregamento para demonstrar especificamente os perigos da tomada de sucos e alertar o público sobre a vulnerabilidade de seus telefones quando conectado a um quiosque – a imagem acima foi exibida aos usuários depois que eles entraram no quiosque malicioso. Mesmo os dispositivos que foram instruídos a não emparelhar ou compartilhar dados ainda eram frequentemente comprometidos por meio do quiosque Aires Security.

Ainda mais preocupante é que a exposição a um quiosque malicioso pode criar um problema de segurança persistente, mesmo sem a injeção imediata de código malicioso. Em um artigo recente sobre o assunto , o pesquisador de segurança Jonathan Zdziarski destaca como a vulnerabilidade de emparelhamento do iOS persiste e pode oferecer a usuários mal-intencionados uma janela para o seu dispositivo, mesmo depois de você não estar mais em contato com o quiosque:

Se você não está familiarizado com o funcionamento do emparelhamento no seu iPhone ou iPad, este é o mecanismo pelo qual sua área de trabalho estabelece uma relação de confiança com o dispositivo para que o iTunes, Xcode ou outras ferramentas possam se comunicar com ele. Uma vez que uma máquina de desktop tenha sido emparelhada, ela pode acessar uma série de informações pessoais no dispositivo, incluindo seu catálogo de endereços, notas, fotos, coleção de músicas, banco de dados de sms, cache de digitação e pode até mesmo iniciar um backup completo do telefone. Depois que um dispositivo é emparelhado, tudo isso e muito mais podem ser acessados ​​sem fio a qualquer momento, independentemente de você ter a sincronização WiFi ativada. Um emparelhamento dura toda a vida do sistema de arquivos: ou seja, uma vez que seu iPhone ou iPad é emparelhado com outra máquina, esse relacionamento dura até que você restaure o telefone ao estado de fábrica.

Este mecanismo, destinado a tornar o uso de seu dispositivo iOS indolor e agradável, pode realmente criar um estado bastante doloroso: o quiosque com o qual você acabou de recarregar seu iPhone pode, teoricamente, manter um cordão umbilical Wi-Fi em seu dispositivo iOS para acesso contínuo mesmo depois você desligou o telefone e se jogou em uma espreguiçadeira de um aeroporto próximo para jogar uma partida (ou quarenta) de Angry Birds.

Recomendado:  O que é um T-Stop em Fotografia e Videografia?

 Como devo estar preocupado?

Somos tudo menos alarmistas aqui no How-To Geek, e sempre respondemos direto: atualmente, o juice jacking é uma ameaça bastante teórica e as chances de que as portas de carregamento USB no quiosque do aeroporto local sejam realmente um segredo frente para um computador com sifonamento de dados e injeção de malware são muito baixos. Isso não significa, no entanto, que você deve apenas encolher os ombros e esquecer imediatamente o risco de segurança muito real que representa conectar seu smartphone ou tablet em um dispositivo desconhecido.

Vários anos atrás, quando a extensão Firesheep do Firefox era o assunto da cidade nos círculos de segurança, era precisamente a ameaça amplamente teórica, mas ainda muito real, de uma extensão de navegador simples, permitindo que os usuários sequestrassem as sessões de usuário de serviço da web de outros usuários no nó de Wi-Fi local que levou a mudanças significativas. Os usuários finais começaram a levar a segurança da sessão de navegação mais a sério (usando técnicas como tunelamento por meio de suas conexões domésticas de Internet   ou conexão a VPNs ) e grandes empresas de Internet fizeram grandes mudanças na segurança (como criptografar toda a sessão do navegador e não apenas o login).

Precisamente desta forma, alertar os usuários sobre a ameaça do juice jacking diminui a chance de que as pessoas sejam sucoteadas e aumenta a pressão sobre as empresas para gerenciar melhor suas práticas de segurança (é ótimo, por exemplo, que seu dispositivo iOS emparelhe tão facilmente e torna a experiência do usuário mais tranquila, mas as implicações do emparelhamento vitalício com 100% de confiança no dispositivo emparelhado são bastante sérias).

Como posso evitar o Juice Jacking?

Embora o juice jacking não seja uma ameaça tão difundida quanto o roubo total do telefone ou a exposição a vírus maliciosos por meio de downloads comprometidos, você ainda deve tomar precauções de bom senso para evitar a exposição a sistemas que podem acessar seus dispositivos pessoais maliciosos. Imagem cortesia da Exogear .

As precauções mais óbvias giram em torno de simplesmente tornar desnecessário carregar seu telefone usando um sistema de terceiros:

Mantenha seus dispositivos recarregados: A precaução mais óbvia é manter seu dispositivo móvel carregado. Crie o hábito de carregar o telefone em casa e no escritório quando não estiver usando-o ativamente ou sentado em sua mesa trabalhando. Quanto menos vezes você se encontrar diante de uma barra vermelha de bateria de 3% quando estiver viajando ou fora de casa, melhor.

Carregue um carregador pessoal: os carregadores se tornaram tão pequenos e leves que quase não pesam mais do que o cabo USB real ao qual se conectam. Coloque um carregador em sua bolsa para que você possa carregar seu próprio telefone e manter o controle sobre a porta de dados.

Recomendado:  Como mudar o seu iPhone para áudio “mono” (para que você possa usar um fone de ouvido)

Carregue uma bateria de reserva: se você optar por carregar uma bateria sobressalente completa (para dispositivos que permitem que você troque fisicamente a bateria) ou uma bateria de reserva externa (como esta minúscula de 2600mAh ), você pode ir mais tempo sem precisar amarrar seu telefone a um quiosque ou tomada de parede.

Além de garantir que seu telefone mantenha a bateria cheia, existem técnicas de software adicionais que você pode usar (embora, como você pode imaginar, não sejam ideais e não funcionem, dada a corrida armamentista em constante evolução de explorações de segurança). Como tal, não podemos realmente endossar nenhuma dessas técnicas como verdadeiramente eficazes, mas elas são certamente mais eficazes do que não fazer nada.

Bloquear seu telefone: quando seu telefone está bloqueado, realmente bloqueado e inacessível sem a entrada de um PIN ou senha equivalente, seu telefone não deve emparelhar com o dispositivo ao qual está conectado. Os dispositivos iOS só irão emparelhar quando desbloqueados – mas, novamente, como destacamos anteriormente, o emparelhamento ocorre em segundos, então é melhor você ter certeza de que o telefone está realmente bloqueado.

Desligue o telefone: esta técnica só funciona em um modelo de telefone por modelo de telefone, pois alguns telefones, apesar de estarem desligados, ainda ligam todo o circuito USB e permitem acesso ao armazenamento flash no dispositivo.

Desativar o emparelhamento (dispositivos iOS desbloqueados apenas):  Jonathan Zdziarski, mencionado anteriormente no artigo, lançou um pequeno aplicativo para dispositivos iOS desbloqueados que permite ao usuário final controlar o comportamento de emparelhamento do dispositivo. Você pode encontrar seu aplicativo, PairLock, na Cydia Store e aqui .

Uma técnica final que você pode usar, que é eficaz, mas inconveniente, é usar um cabo USB com os fios de dados removidos ou em curto. Vendidos como cabos “somente de energia”, esses cabos estão sem os dois fios necessários para a transmissão de dados e têm apenas os dois fios restantes para a transmissão de energia. Uma das desvantagens de usar esse cabo, no entanto, é que o dispositivo geralmente carrega mais lentamente, pois os carregadores modernos usam os canais de dados para se comunicar com o dispositivo e definir um limite máximo de transferência apropriado (na ausência desta comunicação, o carregador assumirá o padrão o limite de segurança mais baixo).


Em última análise, a melhor defesa contra um dispositivo móvel comprometido é a conscientização. Mantenha seu dispositivo carregado, ative os recursos de segurança fornecidos pelo sistema operacional (sabendo que eles não são infalíveis e todos os sistemas de segurança podem ser explorados) e evite conectar seu telefone a estações de carregamento e computadores desconhecidos da mesma forma que evita sabiamente abrir anexos de remetentes desconhecidos.