Benutzer:Die Harpune/juice jacking

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Juice Jacking beschreibt einen Cyberangriff über die Stromzufuhr eines Smartphones, Tabletcomputers oder eines sonstigen mobilen Geräts. Über dessen USB-Port, der sowohl der Datenübertragung als auch dem Aufladen des mobilen Geräts dient, kann Malware von diesem Gerät auf den Zielrechner übertragen werden.

Gefahrenbeschreibung

[Bearbeiten | Quelltext bearbeiten]
DEFCON 22 Stand

Während der Hackerveranstaltung DEF CON wurden von dem Unternehmen Wall of Sheep[1] „kostenlose Aufladestationen“ aufgebaut. Bei Nutzung dieser Aufladestationen wurde eine Nachricht angezeigt mit dem Inhalt „... should not trust public charging stations with their devices“.[2] Das Ziel war es, die Öffentlichkeit auf die Gefahr hinzuweisen, wie man durch ein solches unbedachtes Aufladen Opfer eines Angriffes werden kann. Zusätzlich wurde eine Präsentation gegeben, um Genaueres über diese Art des Angriffes zu erläutern.[3]

Der Sicherheitsforscher Kyle Osborn veröffentlichte im Jahre 2012 ein Framework, mit der Bezeichnung „P2P-ADB“, um das Gerät des Angreifers mit dem Gerät des Opfers zu verbinden. Durch diese Verbindung ist es dem Angreifer möglich, das Gerät des Opfers zu entriegeln, Zugriff auf Daten zu erlangen und weitere Operationen vorzunehmen.[4]

Diplomanden und Studenten für Sicherheitsforschung des Georgia Institute of Technology lieferten einen Beweis für eine schädliche Anwendungssoftware namens „Mactans“ zur Verfügung, das den USB-Port eines Apple-Gerätes nutzt. Es wurde eine günstige Hardwarekomponente konstruiert, um ein iPhone während des Aufladens zu infizieren. Diese Software kann alle Sicherheitsvorkehrungen umgehen, welche im iOS enthalten sind, und versteckte sich als Apple-Hintergrundprozess.[5]

Sicherheitsforscher Karsten Nohl und Jakob Lell von srlabs[6] veröffentlichten ihre Arbeit über BadUSB auf der Black Hat Konferenz für Informationssicherheit[7] und demonstrierten einen Angriff über ein mit dem Computer verbundenes Smartphone oder Tablet, um zu zeigten, wie verwundbar über USB-Port verbundene Systeme sind. Sie lieferten auch einen Beispielcode zur Firmware, welcher Androidsysteme infizieren kann.[8]

Geschichte und Bekanntheit

[Bearbeiten | Quelltext bearbeiten]

Brian Krebs wies als Erster auf diese Methode des Angriffs hin und nannte sie „juice-jacking“. Nachdem er von den Aufladestationen von Wall of Sheep gehört hatte, schrieb er den ersten Artikel auf seiner Website zur Computer-Sicherheit.[9] Brian Markus, Joseph Mlodzianowksi und Robert Rowley, alle Mitarbeiter von Wall of Sheep, hatten diese Aufladestationen als Werkzeug zur Warnung vor potenziellen Gefahren entworfen.

Im September 2012 demonstrierte Hak5 einen Angriff mithilfe des Framworks P2P-ADB von Kyle Osborn.

Ende 2012 wurde ein Dokument von der NSA veröffentlicht, um die Mitarbeiter über die Gefahren zu informieren, die beim Aufladen ihrer Smartphones, Tablets oder Notebooks an öffentlich zugänglichen Ladestationen lauern können.[10]

The Android Hackers Handbook, veröffentlicht im März 2014, diskutiert im wesentlichen Juice Jacking sowie das ADB-P2P Framework.[11]

Im April 2015 war Juice Jacking die Haupthematik in der Episode von CSI: Cyber. Season 1: Episode 9, "L0M1S".[12]

Zur Berücksichtung im Unternehmen Wall of Sheep werden eine vielzahl von Faktoren vom Anfangsprozess übernommen. Einige von denen wären: Realisierung, Gewicht/Übertragbarkeit, physische Sicherheit, Strombedarf (Stromanzapfen, Notstromversorgung, etc.) und der Kostenverlauf.

Berüchsichtigung der Realisierung

[Bearbeiten | Quelltext bearbeiten]

Ursprünglich hat sich das Unternehmen gedacht, einen exakt duplikate Stromzelle zubauen, jedoch entschieden Sie sich aus mehreren Gründen dagegen. Ziel dieses Projektes war Nachteile zu vermeiden, während sie Theorie nachweisen. Sie hofften, dass wenn sie die Leute dazu bringen könnten, ihre Handys an etwas verdächtig einzustecken, würde die Masse natürlich auf das duplikate zugreifen, welches vom Ziel abhebt. Nach ferner Recherche fanden sie heraus, dass die enorme Mehrheit von den Laufladezellen im Globus sehr verdächtig aussehen, was für viele im allgemeinen auch nicht bedeutend sei.

Berücksichtigung des Stroms

[Bearbeiten | Quelltext bearbeiten]

Betreffend zum Strom, gibt es zwei Dinge zu beachten. Stromanzapfen und die Notstromversorgung, falls die Zelle zufälliger ausgesteckt wird. Zur Notstromversorgung: Das Unternehmen 'Wall of Sheep' benutzt gerne einen Netbook mit wenig Leistungen und eine Batterie von einer Laufzeit über 3 Stunden, um die Stromprobleme anzupassen. Zum Stromanzapfen: Sie berechneten als erstes den Stromkreis um zu erfahren, wie viele Geräte angeschlossen werden können ohne einen Stromaussetzer. Dann berechneten Sie, wie viel von jedem Gerätetyp der Strom abezapft werden könnte um zu bestimmen, wie man die einzelnen Schnürre per USB-Hub abtrennt. Sie liefen anfänglich auf sieben leistungsfähige USB 2.0 HUB und fanden die konstante Belastung, welches verursachte durch das Aufladen mobilen Telefone, welches die USB ports zerstört haben am HUB. Sie fügten noch einen weiteren HUB hinzu um das Laden zu verringern bei der ersten Einheit.

Kostenberücksichtigung

[Bearbeiten | Quelltext bearbeiten]

Mit all deren Projekten, die das Unternehmen vorgegangen sind, wollten sie die Kosten minimalizieren. Sie entschieden sich Material auszuleihen oder zunehmen von Freunden, Familie oder vom persönlichen Vorrat. Das Material, was sie sammeln oder bekommen, liegt bei einem Wert von unter 200$.

Hier ist eine Liste, welches für den Aufbau gebraucht wird: Netbook, Mehrfachsteckdose, Verlängerungskabel, Holz(2x4), zwei angetriebene USB Hubs, Klavierband, Schraubendeckel, Kabelbinder, Holzschrauben, Kabelbindermontage, Plexusglass, alte PC Gehäuse, diverse Beilagscheiben, Nieten, Sprayfarbe (schwarzer Lack und blau seidenmatt), schwarze Grundierfarbe, Metallstativ (gespendet durch ACE Hardware), Schloss, Schloss mit Türriegel und Schließband, sonstige USB zu mobilen Geräte Kabeln (iPhone,, mini-USB, micro-USB, etc.)

Benutzte Werkzeuge

[Bearbeiten | Quelltext bearbeiten]

Stichsäge, Bügelsäge, Standbohrmaschine, Bohrer, Maßband, Wasserwaage, Flex, Schleifblock, Schleifmaschine, Sandpapier, Nietpistole, Sägeböcke, Schweißgerät, Bleistift für Schreiner, Gehrungssäge, Meißel, Raspeln, Klampen, Winkel, Rotierwerkzeug, Stickerdrucker von Stika, Malerkreppband, diverse Bohreinsätze, Ringschlüssel, Schraubenset, 1 Behälter Ellenbogen Fett.

Gegenmaßnahmen

[Bearbeiten | Quelltext bearbeiten]

Bei Apple iOS wurden mehrere Sicherheitsmaßnahmen vorgenommen, um die Angriffsmöglichkeiten über USB-Ports zu verringern, wie beispielsweise automatische Einbindung als Datenträger beim Verbinden des Smartphones an einen Computer.[13] Android-Geräte fragen nun nach einer Bestätigung, bevor sich das Gerät mit dem Computer als Datenträger verbindet. Seit Android Version 4.2.2 existiert eine Whitelist-Funktion, um Angreifern einen Zugriff auf die ADB-Funktion von Android unmöglich zu machen.[14]

Juice Jacking ist nicht möglich, wenn ein Gerät über den mitgelieferten AC Adapter angeschlossen wird. Ebenso ist Juice Jacking nicht möglich bei Entfernung der nötigen Kabel im USB-Port, die zur Datenübertragung benötigt werden. Auch die Anwendersoftware „USB Condom“, umbenannt in „SyncStop“, kann dem Nutzer Sicherheit geben.[15]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Wall of Sheep - About us (engl.)
  2. Website von The Wall of Sheep, Beschreibung des Aufbaus. Aufgerufen am 8. Januar 2016
  3. Präsentation von Rowley, Robert, Juice Jacking 101. Aufgerufen am 8. Januar 2016
  4. von Kyle Osborn, P2P-ADB. Aufgerufen am 8. Januar 2016
  5. PDF, BlackHat Briefings 2013 Mactans. Aufgerufen am 8. Januar 2016
  6. Security Research Labs GmbH, Berlin
  7. BadUSB - On Accessories That Turn Evil, BadUSB Presentation. Aufgerufen am 8. Januar 2016
  8. von Android BadUSB Firmware, Android BadUSB. Aufgerufen am 8. Januar 2016.
  9. Beware of Juice-Jacking, von Brian Krebs. Aufgerufen am 8. Januar 2016
  10. How American Spies Use iPhones and iPads, von Fast Company. Aufgerufen am 9. Januar 2016
  11. Android Hackers Handbook, von Wiley. Aufgerufen am 9. Januar 2016
  12. CSI:Cyber L0M1S, von Vulture Screencap Recap. Aufgerufen am 9. Januar 2016
  13. PDF, BlackHat Briefings 2013 Mactans. Aufgerufen am 8. Januar 2016
  14. ADB Whitelist, Android Police. Aufgerufen am 8. Januar 2016
  15. SyncStop, Website von SyncStop; aufgerufen am 9. Januar 2016.

Kategorie:Sicherheitslücke Kategorie:Mobilfunk