Juice jacking: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.8.6 |
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti. |
||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 9:
Il ricercatore di sicurezza, Kyle Osborn, nel 2012 pubblicò un [[framework]] di attacco chiamato ''P2P-ADB'' che utilizzava un [[USB On-The-Go]] per connettere il telefono di un aggressore al dispositivo di una vittima bersaglio. Questo framework includeva esempi e prove di concetti che avrebbero consentito agli aggressori di sbloccare i telefoni bloccati e rubare dati da un telefono comprese le chiavi di autenticazione che garantivano all'attaccante l'accesso all'[[account Google]] del proprietario del dispositivo di destinazione.<ref name="p2p-adb">{{Cita testo|url=https://github.com/kosborn/p2p-adb/|titolo=P2P-ADB|lingua=en }}</ref>
Laureati e studenti ricercatori di sicurezza del [[Georgia Institute of Technology]] (Georgia Tech), nel 2013, resero disponibile uno strumento dannoso "[[proof of concept]]", del nome "Mactans", che utilizzava la porta di ricarica USB sui dispositivi mobili [[Apple]] durante i briefing sulla sicurezza di Blackhat USA. Utilizzarono componenti [[hardware]] poco costosi per costruire un caricatore da muro dannoso di piccole dimensioni che poteva infettare un [[iPhone]] con la versione corrente di [[iOS]] con [[software]] dannoso mentre veniva caricato. Il software poteva annullare qualsiasi misura di sicurezza integrata in iOS e mascherarsi allo stesso modo in cui Apple mascherava i processi in background in iOS.<ref name="Mactans">{{Cita testo|url=https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdf|titolo=US 13 Lau Mactans Injecting Malware into iOS Devices- via Malicious Chargers WP|lingua=en|accesso=18 ottobre 2021|dataarchivio=4 agosto 2015|urlarchivio=https://web.archive.org/web/20150804000859/https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdf|urlmorto=sì}}</ref>
I ricercatori di sicurezza Karsten Nohl e Jakob Lell di SRLabs, nel 2014, pubblicarono la loro ricerca su [[Firmware|BadUSB]] durante i briefing sulla sicurezza di Blackhat USA.<ref name="BadUSB at BlackHat">{{Cita testo|sito=BlackHat Briefings USA 2014|titolo=BadUSB - On Accessories That Turn Evil|url=https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil|lingua=en }}</ref><ref name="BadUSB Presentation">{{Cita testo|url=https://www.youtube.com/watch?v=nuruzFqMgIw|titolo=BadUSB Presentation at Blackhat USA 2014|lingua=en }}</ref> La loro presentazione su questo attacco affermava che un cellulare o un tablet in carica su un computer infetto sarebbe stato uno dei metodi più semplici per propagare la vulnerabilità BadUSB. Inclusero un esempio di codice firmware dannoso che avrebbe infettato i dispositivi [[Android]] con BadUSB.<ref name="BadUSB">{{Cita testo|sito=SRLabs.de|url=https://srlabs.de/badusb/|titolo=Turning USB peripherals into BadUSB|lingua=en|accesso=18 ottobre 2021|dataarchivio=18 aprile 2016|urlarchivio=https://web.archive.org/web/20160418134155/https://srlabs.de/badusb/|urlmorto=sì}}</ref>
Riga 22:
[[Brian Krebs]] è stato il primo a riferire su questo attacco e a coniare il termine "juice jacking". Dopo aver visto il chiosco informativo per la ricarica dei telefoni cellulari allestito nel Wall of Sheep alla DefCon 19 nell'agosto 2011, scrisse il primo articolo sul suo sito di giornalismo sulla sicurezza ''Krebs on Security''.<ref name="Krebs on Security">{{Cita testo|sito=Krebs on Security|url=http://krebsonsecurity.com/2011/08/beware-of-juice-jacking/|titolo=Beware of Juice Jacking?|lingua=en }}</ref> I ricercatori di The Wall of Sheep, tra cui Brian Markus, Joseph Mlodzianowski e Robert Rowley, avevano progettato il chiosco come strumento di informazione per sensibilizzare il potenziale vettore di attacco e descrissero, ma non resero pubblici, strumenti che eseguivano azioni dannose sui dispositivi di ricarica.<ref name="Juice jacking 101"/>
Un episodio della serie di hacking, ''Hak5'', pubblicato nel settembre 2012, ha mostrato una serie di attacchi che possono essere condotti utilizzando un framework di attacco denominato ''P2P-ADB'' pubblicato da Kyle Osborn. Il framework di attacco P2P-ADB discusso utilizzava un telefono per attaccare un altro telefono tramite una connessione [[USB On-The-Go]].<ref name="Kyle Osborn Hak5">{{Cita testo|url=https://hak5.org/episodes/hak5-1205|titolo=P2P-ADB on Hak5|lingua=en|accesso=18 ottobre 2021|dataarchivio=6 maggio 2021|urlarchivio=https://web.archive.org/web/20210506223054/http://www.hak5.org/episodes/hak5-1205|urlmorto=sì}}</ref>
Alla fine del 2012 la [[National Security Agency|NSA]] pubblicò un documento per avvertire i dipendenti del governo, che viaggiavano, della minaccia dell'utilizzo del juice jacking. Il documento ricordava ai lettori di utilizzare solo i propri cavi di ricarica personali durante i viaggi all'estero, di non caricare i telefoni nei chioschi pubblici e di non utilizzare i computer di altre persone per la ricarica.<ref name="Fast Company">{{Cita testo|sito=Fast Company|url=http://www.fastcompany.com/3004176/how-americas-spies-use-iphones-and-ipads|titolo=How American Spies Use iPhones and iPads|lingua=en }}</ref><ref name="Security Configuration Recommendations for Apple iOS 5 Devices. NSA Mitigations Group">{{Cita testo|url=https://www.nsa.gov/ia/_files/os/applemac/Apple_iOS_5_Guide.pdf|titolo="Security Configuration Recommendations for Apple iOS 5 Devices. NSA Mitigations Group"|lingua=en|accesso=18 ottobre 2021|dataarchivio=5 marzo 2016|urlarchivio=https://web.archive.org/web/20160305084127/https://www.nsa.gov/ia/_files/os/applemac/Apple_iOS_5_Guide.pdf|urlmorto=sì}}</ref>
L'''Android Hackers Handbook,'' reso disponibile nel marzo 2014, ha sezioni dedicate che discutono sia del juice jacking che del framework ADB-P2P.<ref name="Android Hackers Handbook">{{Cita libro|autore=Drake|nome=Joshua|autore2=Lanier|nome2=Zach|nome3=Collin|autore3=Mulliner|titolo=Android Hacker's Handbook|url=http://www.wiley.com/WileyCDA/WileyTitle/productCd-111860864X.html|data=marzo 2014|editore=Wiley|p=576|ISBN=978-1-118-60864-7|lingua=en }}</ref>
Riga 34:
== Mitigazione ==
[[File:Condom_USB_de_PortaPow.jpg|miniatura| Un "condom" USB.]]
L'[[iOS]] di Apple ha adottato diverse misure di sicurezza per ridurre la [[superficie di attacco]] tramite USB, inclusa quella di non consentire più al dispositivo di montarsi automaticamente come [[disco rigido]] quando collegato tramite USB, nonché rendere disponibili [[patch]] di sicurezza per vulnerabilità come quelle sfruttate da ''Mactan''.<ref name="Mactans"/>
I dispositivi Android in genere richiedono il consenso dell'utente prima di effettuare il montaggio del dispositivo come disco rigido quando collegato tramite USB. Dalla versione 4.2.2, Android ha implementato un passaggio di verifica della whitelist per impedire agli aggressori di accedere ad [[Sviluppo di software Android|Android Debug Bridge]] senza autorizzazione.<ref name="adb whitelist">{{Cita testo|sito=Android Police|url=http://www.androidpolice.com/2013/02/12/new-android-4-2-2-feature-usb-debug-whitelist-prevents-adb-savvy-thieves-from-stealing-your-data-in-some-situations/|titolo=New Android 4.2.2 Feature USB Debug Whitelist|lingua=en }}</ref>
|