Juice jacking: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti. |
|||
(3 versioni intermedie di 2 utenti non mostrate) | |||
Riga 7:
The ''Wall of Sheep'', un evento al Defcon ha istituito e consentito l'accesso del pubblico a un chiosco informativo sul ''juice jacking'' ogni anno al DefCon dal 2011. Il loro intento era quello di far avere la consapevolezza di questo attacco al grande pubblico. Ciascuno dei chioschi sul ''juice jacking'' allestiti nel villaggio di ''Wall of Sheep'' comprendeva una [[CPU]] nascosta che veniva utilizzata, in qualche modo, per informare l'utente che non doveva collegare i propri dispositivi ai chioschi di ricarica pubblici. Il primo chiosco informativo sul ''juice jacking'' includeva uno schermo che passava dal mostrare la frase "Stazione di ricarica gratuita" a un messaggio di avviso secondo il quale l'utente "non doveva fidarsi delle stazioni di ricarica pubbliche per i propri dispositivi elettronici".<ref name="Wall of Sheep Juice Jacking">{{Cita testo|sito=Wall of Sheep|url=http://www.wallofsheep.com/pages/juice|titolo=Juice Jacking|lingua=en}}</ref> Uno dei ricercatori che aveva progettato la stazione di ricarica per il ''Wall of Sheep'' tenne delle presentazioni pubbliche che mostravano altri atti dannosi che avrebbero potuto essere compiuti tramite il chiosco, come il furto di dati, il monitoraggio dei dispositivi e informazioni sulla compromissione dei chioschi di ricarica esistenti.<ref name="Juice jacking 101">{{Cita testo|url=http://www.slideshare.net/RobertRowley/juice-jacking-101-23642005|titolo=Juice jacking 101|lingua=en }}</ref>
Il ricercatore di sicurezza, Kyle Osborn, nel 2012 pubblicò un [[framework]] di attacco chiamato ''P2P-ADB'' che utilizzava un [[USB On-The-Go]] per connettere il telefono di un aggressore al dispositivo di una vittima bersaglio. Questo framework includeva esempi e prove di concetti che avrebbero consentito agli aggressori di sbloccare i telefoni bloccati e rubare dati da un telefono comprese le chiavi di autenticazione che garantivano all'attaccante l'accesso all'[[account Google]] del proprietario del dispositivo di destinazione.
Laureati e studenti ricercatori di sicurezza del [[Georgia Institute of Technology]] (Georgia Tech), nel 2013, resero disponibile uno strumento dannoso "[[proof of concept]]", del nome "Mactans", che utilizzava la porta di ricarica USB sui dispositivi mobili [[Apple]] durante i briefing sulla sicurezza di Blackhat USA. Utilizzarono componenti [[hardware]] poco costosi per costruire un caricatore da muro dannoso di piccole dimensioni che poteva infettare un [[iPhone]] con la versione corrente di [[iOS]] con [[software]] dannoso mentre veniva caricato. Il software poteva annullare qualsiasi misura di sicurezza integrata in iOS e mascherarsi allo stesso modo in cui Apple mascherava i processi in background in iOS.<ref name="Mactans">{{Cita testo|url=https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdf|titolo=US 13 Lau Mactans Injecting Malware into iOS Devices- via Malicious Chargers WP|lingua=en|accesso=18 ottobre 2021|dataarchivio=4 agosto 2015|urlarchivio=https://web.archive.org/web/20150804000859/https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdf|urlmorto=sì}}</ref>
I ricercatori di sicurezza Karsten Nohl e Jakob Lell di SRLabs, nel 2014, pubblicarono la loro ricerca su [[Firmware|BadUSB]] durante i briefing sulla sicurezza di Blackhat USA.<ref name="BadUSB at BlackHat">{{Cita testo|sito=BlackHat Briefings USA 2014|titolo=BadUSB - On Accessories That Turn Evil|url=https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil|lingua=en }}</ref><ref name="BadUSB Presentation">{{Cita testo|url=https://www.youtube.com/watch?v=nuruzFqMgIw|titolo=BadUSB Presentation at Blackhat USA 2014|lingua=en }}</ref> La loro presentazione su questo attacco affermava che un cellulare o un tablet in carica su un computer infetto sarebbe stato uno dei metodi più semplici per propagare la vulnerabilità BadUSB. Inclusero un esempio di codice firmware dannoso che avrebbe infettato i dispositivi [[Android]] con BadUSB.<ref name="BadUSB">{{Cita testo|sito=SRLabs.de|url=https://srlabs.de/badusb/|titolo=Turning USB peripherals into BadUSB|lingua=en|accesso=18 ottobre 2021|dataarchivio=18 aprile 2016|urlarchivio=https://web.archive.org/web/20160418134155/https://srlabs.de/badusb/|urlmorto=sì}}</ref>
I ricercatori dell'Aries Security e del Wall of Sheep hanno poi rivisitato il concetto di juice jacking nel 2016. Hanno installato una stazione di ricarica "Video Jacking" che è stata in grado di registrare lo schermo con mirroring dai telefoni collegati alla loro stazione di ricarica dannosa. I dispositivi interessati all'epoca includevano dispositivi Android che supportavano i protocolli SlimPort o MHL su USB, nonché l'iPhone più recente che utilizzava un connettore per cavo di ricarica lampo.<ref name="Video jacking">{{Cita testo|sito=Krebs on Security|url=http://krebsonsecurity.com/2016/08/road-warriors-beware-of-video-jacking/|titolo=Road Warriors: Beware of 'Video Jacking'|lingua=en }}</ref>
Riga 17:
I ricercatori di [[NortonLifeLock|Symantec]] hanno rivelato le loro scoperte su un attacco che hanno soprannominato "Trustjacking"<ref name="Trustjacking">{{Cita testo|url=https://www.symantec.com/blogs/feature-stories/ios-trustjacking-dangerous-new-ios-vulnerability|titolo=iOS Trustjacking|lingua=en }}</ref> durante la RSA Conference 2018. Essi hanno identificato che quando un utente approvava l'accesso di un computer su un dispositivo iOS tramite USB, questo livello di accesso affidabile veniva applicato anche all'[[Application programming interface|API]] [[iTunes]] del dispositivo, accessibile tramite [[Wi-Fi]]. Ciò avrebbe consentito agli aggressori di accedere a un dispositivo iOS anche dopo che l'utente aveva scollegato lo stesso da una fonte basata su USB dannosa o infetta.
Un ricercatore che si fa chiamare _MG_ ha pubblicato un impianto di cavo USB che ha soprannominato "Cavo O.MG".<ref name="O.MG Cable">{{Cita testo|url=https://mg.lol/blog/omg-cable/|titolo= O.MG Cable|lingua=en }}</ref> Il cavo O.MG ha un [[microcontrollore]] incorporato. Un'ispezione visiva probabilmente non rileverebbe una differenza tra il cavo O.MG e un normale cavo di ricarica. Il cavo O.MG consente agli aggressori o ai tester di penetrazione di inviare comandi in remoto al cavo tramite Wi-Fi e di eseguire tali comandi sul computer host con il cavo O.MG collegato.
== Avvertimenti pubblici e cultura popolare ==
[[Brian Krebs]] è stato il primo a riferire su questo attacco e a coniare il termine "juice jacking". Dopo aver visto il chiosco informativo per la ricarica dei telefoni cellulari allestito nel Wall of Sheep alla DefCon 19 nell'agosto 2011, scrisse il primo articolo sul suo sito di giornalismo sulla sicurezza ''Krebs on Security''.<ref name="Krebs on Security">{{Cita testo|sito=Krebs on Security|url=http://krebsonsecurity.com/2011/08/beware-of-juice-jacking/|titolo=Beware of Juice Jacking?|lingua=en }}</ref> I ricercatori di The Wall of Sheep, tra cui Brian Markus, Joseph Mlodzianowski e Robert Rowley, avevano progettato il chiosco come strumento di informazione per sensibilizzare il potenziale vettore di attacco e descrissero, ma non resero pubblici, strumenti che eseguivano azioni dannose sui dispositivi di ricarica.<ref name="Juice jacking 101"/>
Un episodio della serie di hacking, ''Hak5'', pubblicato nel settembre 2012, ha mostrato una serie di attacchi che possono essere condotti utilizzando un framework di attacco denominato ''P2P-ADB'' pubblicato da Kyle Osborn. Il framework di attacco P2P-ADB discusso utilizzava un telefono per attaccare un altro telefono tramite una connessione [[USB On-The-Go]].<ref name="Kyle Osborn Hak5">{{Cita testo|url=https://hak5.org/episodes/hak5-1205|titolo=P2P-ADB on Hak5|lingua=en|accesso=18 ottobre 2021|dataarchivio=6 maggio 2021|urlarchivio=https://web.archive.org/web/20210506223054/http://www.hak5.org/episodes/hak5-1205|urlmorto=sì}}</ref>
Alla fine del 2012 la [[National Security Agency|NSA]] pubblicò un documento per avvertire i dipendenti del governo, che viaggiavano, della minaccia dell'utilizzo del juice jacking. Il documento ricordava ai lettori di utilizzare solo i propri cavi di ricarica personali durante i viaggi all'estero, di non caricare i telefoni nei chioschi pubblici e di non utilizzare i computer di altre persone per la ricarica.<ref name="Fast Company">{{Cita testo|sito=Fast Company|url=http://www.fastcompany.com/3004176/how-americas-spies-use-iphones-and-ipads|titolo=How American Spies Use iPhones and iPads|lingua=en }}</ref><ref name="Security Configuration Recommendations for Apple iOS 5 Devices. NSA Mitigations Group">{{Cita testo|url=https://www.nsa.gov/ia/_files/os/applemac/Apple_iOS_5_Guide.pdf|titolo="Security Configuration Recommendations for Apple iOS 5 Devices. NSA Mitigations Group"|lingua=en|accesso=18 ottobre 2021|dataarchivio=5 marzo 2016|urlarchivio=https://web.archive.org/web/20160305084127/https://www.nsa.gov/ia/_files/os/applemac/Apple_iOS_5_Guide.pdf|urlmorto=sì}}</ref>
L'
Il juice jacking è stato il fulcro centrale di un episodio di ''[[CSI: Cyber]]'', stagione 1, episodio 9, "L0M1S" in onda ad aprile 2015.<ref name="CSI:Cyber Episode L0M1S">{{Cita testo|sito=Vulture Screencap Recap|url=http://www.vulture.com/2015/04/csi-cyber-screencap-recap-airplane-edition.html|titolo=CSI:Cyber L0M1S|lingua=en}}</ref>
Nel novembre 2019, il vice procuratore distrettuale di [[Los Angeles]] ha emesso un avviso di servizio pubblico sui rischi dell'utilizzo del juice jacking durante le vicine festività natalizie.<ref name="LADA Juice Jacking PSA">{{Cita testo|url=http://da.lacounty.gov/about/inside-LADA/juice-jacking-criminals-use-public-usb-chargers-steal-data-ff|titolo=LADA Juice Jacking PSA|lingua=en }}</ref> Questo annuncio pubblico è stato messo sotto esame a causa del fatto che non sono emersi casi pubblici relativi a chioschi dannosi trovati in pubblico o casi criminali processati sotto la competenza del procuratore distrettuale di Los Angeles al momento dello stesso.<ref name="Snopes on Juice Jacking">{{Cita testo|sito=Snopes|url=https://www.snopes.com/fact-check/juice-jacking-real-security-issue/|titolo=Is Juice-Jacking via Public USB Ports a Real Security Threat?|lingua=en }}</ref>
Riga 34:
== Mitigazione ==
[[File:Condom_USB_de_PortaPow.jpg|miniatura| Un "condom" USB.]]
L'[[iOS]] di Apple ha adottato diverse misure di sicurezza per ridurre la [[superficie di attacco]] tramite USB, inclusa quella di non consentire più al dispositivo di montarsi automaticamente come [[disco rigido]] quando collegato tramite USB, nonché rendere disponibili [[patch]] di sicurezza per vulnerabilità come quelle sfruttate da ''Mactan''.<ref name="Mactans"/>
I dispositivi Android in genere richiedono il consenso dell'utente prima di effettuare il montaggio del dispositivo come disco rigido quando collegato tramite USB. Dalla versione 4.2.2, Android ha implementato un passaggio di verifica della whitelist per impedire agli aggressori di accedere ad [[Sviluppo di software Android|Android Debug Bridge]] senza autorizzazione.<ref name="adb whitelist">{{Cita testo|sito=Android Police|url=http://www.androidpolice.com/2013/02/12/new-android-4-2-2-feature-usb-debug-whitelist-prevents-adb-savvy-thieves-from-stealing-your-data-in-some-situations/|titolo=New Android 4.2.2 Feature USB Debug Whitelist|lingua=en }}</ref>
|