Например, в определенных кругах упорно курсируют слухи (имхо пока совершенно ничем не подтвержденные), что для рутового доступа (неограниченный доступ к устройству) к некоторым моделям, например от Samsung, с Android на борту, достаточно определенным набором сигналов «постучатся» по USB.
Но известны и реальные подтверждения взлома смартфонов — на конференции Black Hat 2013 проходящей в Вегасе специалист по безопасности Billy Lau успешно продемонстрировал взлом iPhone, когда телефон подключенный для зарядки по USB к его мини-компьютеру сам сделал звонок. В принципе он мог бы установить на телефон любую программу (не из Apple Store), которая могла бы себя глубоко интегрировать в операционную систему устройства и например позволяла бы отслеживать действия пользователя на смартфоне (набор на клавиатуре, в том числе пароля), его местоположение (GPS координаты), снимать и отсылать скриншоты экрана и т.д.
Предупрежден — вооружен
Такой процесс вскрытия можно полностью автоматизировать: определение устройства, вскрытие подходящим для него образом и запуск совместимого с устройством вируса. Практически, такой мини компьютер может быть скрыто установлен например в публичных местах, оборудованных буксами зарядки через USB, или даже вмонтирован в блок питания и продан вам через интернет магазин (тот же eBay, Amazon и т.д.). Теоретически возможно, что в скором будущем и домашний компьютер может быть заражен такой вредоносной программой, взламывающей через USB мобильные устройства.
Ниже несколько способов профилактики от подобного «взлома». Честно признаюсь, додумался не сам — подсмотрел в интернетах.
USB-кондом
Нужно заметить, что с этого все и началось: услышав по радио про изобретение USB-кондома (оригинальное название авторов), угомонив под столом свое чувство юмора, со словами «на чем только люди деньги не зарабатывают» начал свое маленькое расследование в интернете. Не сказать что от прочитанного во мне проснулся параноик, но призадуматься оно меня заставило однозначно.
Итак, USB-кондом. Это устройство, соответствуя названию, надевается на USB-кабель и банально отсекает шины данных на входе (оставляя только контакты массы и +5V для зарядки), что соответственно делает невозможным какую либо связь с устройством. Стоит в оригинале не много не мало — 10 убитых енотов.
Заклеивание контактов
Этот способ ближе к «презервативам» и на некоторых USB-штекерах очень легко реализуем: имеем четыре контакта, левый — масса, правый — 5 вольт — их оставляем, внутренние — для данных — заклеиваем, хоть скотчем (от частого пользования может со временем стереться, вот снова аналогия с кондомом).
Все, такой USB-кабель теперь можно использовать только как зарядное устройство. В штекере USB3.0 (тип А) нужно заклеить еще и все внутренние контакты (находящиеся дальше от конца штекера). Разпиновки можно посмотреть здесь и здесь (USB 3.0).
Есть контакт или метод «не полного всовывания»
Во многих USB-штекерах левый и правый контакты длиннее, т.е. если осторожно и медленно вставлять штекер, до появления сигнала зарядки, то контакты данных не сомкнутся и связи соответственно не произойдет.
Y-кабель
Для безопасной зарядки можно использовать т.н. Y-кабель (разветвляющийся USB-кабель), предварительно убедившись, что один из штекеров которого изначально не имеет контактов данных. Такой кабель удобен еще и тем, что его можно использовать и для связи с компьютером, просто используя другой конец кабеля. Кроме того, Y-кабель можно купить в интернет-магазинах гораздо дешевле 10 уей (ну вот, испортил бизнес продавцам USB-кондомов).
Так что защищайтесь пожалуйста и не суйте незащищенные штекеры куда не попадя в чужие гнезда.
ссылка на оригинал статьи http://habrahabr.ru/post/194316/
Добавить комментарий