Ir al contenido principal

¿Qué tan seguras son las estaciones de carga pública?

En estos días, los aeropuertos, los restaurantes de comida rápida e incluso los autobuses tienen estaciones de carga USB.¿Pero son seguros estos puertos públicos?Si usa uno, ¿podría hackear su teléfono o tableta?¡Lo comprobamos!

Algunos expertos han dado la alarma

Algunoslos expertos piensan que debería preocuparse si ha utilizado una estación de carga USB pública.A principios de este año, los investigadores del equipo de pruebas de penetración de élite de IBM, X-Force Red, emitieron advertencias sobre los riesgos asociados con las estaciones de carga públicas.

“ Conectarse a un puerto USB público es algo así comoencontrar un cepillo de dientes al costado del camino y decidir pegarlo en la boca, ”dijo Caleb Barlow, vicepresidente de inteligencia de amenazas en X-Force Red.“ No tiene idea de dónde ha estado esa cosa. ”

Barlow señala que los puertos USB no solo transmiten alimentación, sino que también transfieren datos entre dispositivos.

Los dispositivos modernos te ponen en control. No se supone que acepten datos de un puerto USB sin su permiso — es por eso que “ Trust This Computer? ”El indicador existe en los iPhones. Sin embargo, un agujero de seguridad ofrece una forma de evitar esta protección. Eso no es cierto si simplemente conecta un bloque de alimentación de confianza a un puerto eléctrico estándar. Sin embargo, con un puerto USB público, confía en una conexión que puede transportar datos.

Con un poco de astucia tecnológica, es posible utilizar un puerto USB y enviar malware a un teléfono conectado. Esto es particularmente cierto si el dispositivo ejecuta Android o una versión anterior de iOS y, por lo tanto, está atrasado en sus actualizaciones de seguridad.

Todo suena aterrador, pero ¿estas advertencias se basan en preocupaciones de la vida real?Profundicé más para descubrirlo.

De la teoría a la práctica

Entonces, ¿los ataques basados ​​en USB contra dispositivos móviles son puramente teóricos?La respuesta es un número inequívoco.

Los investigadores de seguridad han considerado durante mucho tiempo las estaciones de carga como un vector de ataque potencial. En 2011, el veterano periodista de infosec, Brian Krebs, incluso acuñó el término “ jugos ”para describir las hazañas que lo aprovechan.A medida que los dispositivos móviles se han acercado a la adopción masiva, muchos investigadores se han centrado en esta faceta.

En 2011, el Muro de las Ovejas, un evento marginal en la conferencia de seguridad de Defcon, desplegó cabinas de carga que, cuando se usaban, creó una ventana emergente en el dispositivo que advierte sobre los peligros de conectarse a dispositivos no confiables.

Dos años después, en el evento Blackhat USA, investigadores de Georgia Tech demostraron una herramienta que podría enmascararse como una cargainstalar e instalar malware en un dispositivo que ejecute la última versión de iOS.

Podría continuar, pero se entiende la idea. La pregunta más pertinente es si el descubrimiento de “ Juice Jacking ”se ha traducido en ataques del mundo real. Aquí es donde las cosas se ponen un poco turbias.

Entendiendo el Riesgo

A pesar de “ jugo de jugo ”Al ser un área de enfoque popular para los investigadores de seguridad, apenas hay ejemplos documentados de atacantes que apliquen el enfoque. La mayor parte de la cobertura de los medios se centra en pruebas de concepto de investigadores que trabajan para instituciones, como universidades y empresas de seguridad de la información. Lo más probable es que esto se deba a que es intrínsecamente difícil utilizar como arma una estación de carga pública.

Para piratear una estación de carga pública, el atacante tendría que obtener hardware específico (como una computadora en miniatura para desplegarla). malware) e instálelo sin que lo atrapen. Intente hacerlo en un aeropuerto internacional ocupado, donde los pasajeros están bajo un intenso escrutinio y la seguridad confisca herramientas, como destornilladores, en el check-in. El costo y el riesgo hacen que la extracción de jugo sea fundamentalmente inadecuada para ataques dirigidos al público en general.

También existe el argumento de que estos ataques son relativamente ineficientes. Solo pueden infectar dispositivos que están conectados a una toma de corriente. Además, a menudo confían en los agujeros de seguridad que los fabricantes de sistemas operativos móviles, como Apple y Google, corrigen regularmente.

Siendo realistas, si un hacker manipula una estación de carga pública, es probable que sea parte de unataque dirigido contra un individuo de alto valor, no un viajero que necesita obtener algunos puntos porcentuales de batería en su camino al trabajo.

La seguridad es lo primero

No es la intención de este artículo minimizar los riesgos de seguridad que representan los dispositivos móviles. Los teléfonos inteligentes a veces se usan para propagar malware. También ha habido casos de teléfonos infectados mientras están conectados a una computadora que alberga software malicioso.

En un artículo de Reuters de 2016, Mikko Hypponen, quien es efectivamente la cara pública de F-Secure, describió una situación particularmente perniciosa. cepa de malware de Android que impactó a un fabricante de aviones europeo.

“ Hypponen dijo que había hablado recientemente con un fabricante de aviones europeo que dijo que limpia las cabinas de sus aviones todas las semanas de malware diseñado para teléfonos Android. El malware se propagó a los aviones solo porque los empleados de la fábrica estaban cargando sus teléfonos con el puerto USB en la cabina, ”decía el artículo.

“Debido a que el avión ejecuta un sistema operativo diferente, nada le ocurriría. Pero transmitiría el virus a otros dispositivos que se conectan al cargador ".

Usted compra un seguro de hogar no porque espere que su casa se queme, sino porque tiene que planificar elpeor de los casos. Del mismo modo, debe tomar precauciones razonables cuando use estaciones de carga de computadora. Siempre que sea posible, use un enchufe de pared estándar, en lugar de un puerto USB. De lo contrario, considere cargar una batería portátil, en lugar de su dispositivo. También puede conectar una batería portátil y cargar su teléfono a medida que se carga. En otras palabras, siempre que sea posible, evite conectar su teléfono directamente a cualquier puerto USB público.

Aunque hay poco riesgo documentado, siempre es mejor prevenir que curar. Como regla general, evite enchufar sus cosas en puertos USB en los que no confía.

RELACIONADO: Cómo protegerse de los puertos de carga USB públicos

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de