На первый взгляд, подключить телефон к зарядной станции в торговом центре, аэропорту или кафе – вполне безобидное и удобное решение. Однако заведующий кафедрой системного анализа и информационных технологий Института вычислительной математики и информационных технологий Александр Васильев предупреждает, что такая привычка может быть опасной. Вредоносные устройства, замаскированные под обычные USB-порты, способны не только заряжать, но и незаметно похищать данные или устанавливать на смартфон вредоносные программы.
Чтобы понять, почему зарядка в общественных местах может быть опасной, нужно разобраться, как устроен процесс подключения смартфона к USB-порту.
«Когда пользователь вставляет кабель в разъем, происходит не только подача питания. Порты USB изначально были разработаны как универсальный интерфейс, способный выполнять две функции – передачу данных и зарядку устройства. В момент подключения между портом и смартфоном начинается служебный обмен информацией, устройства "договариваются" о том, сколько энергии подавать и каким образом. Это стандартная процедура, необходимая для корректного взаимодействия», – рассказал Александр Васильев.
Если USB-порт был заранее модифицирован злоумышленником, он способен выдать себя за другое устройство, например, за сетевое хранилище или клавиатуру. В таком случае операционная система смартфона может ошибочно довериться и открыть доступ к данным или разрешить установку посторонних программ. Несмотря на то что подобные атаки встречаются редко, теоретически существует несколько сценариев, позволяющих злоумышленникам использовать USB-порт для взлома устройства.
«Juice jacking – кража данных через зарядку. Этот термин появился еще в 2011 году после демонстрации на хакерской конференции Defсon. Тогда исследователи представили зарядную станцию, которая предназначалась только для подзарядки телефонов, но на деле могла извлекать и загружать данные на подключенные устройства без ведома пользователя. С тех пор juice jacking стал собирательным обозначением любых атак, при которых злоумышленники используют публичные зарядные порты для доступа к чужим данным. Другой, более сложный тип атак – BadUSB. В этом случае вредоносная прошивка внутри USB-устройства заставляет систему распознать его не как зарядку, а как, например, клавиатуру. После этого вредоносный код может выполнять заранее подготовленные команды, будто бы пользователь сам нажимает на клавиши. Таким образом можно инициировать установку вируса, изменить настройки безопасности или даже скачать на устройство постороннее приложение», – предупредил специалист.
В последние годы появились специальные кабели с встроенными микромодулями Wi-Fi или Bluetooth, через которые злоумышленники получают дистанционный доступ к смартфону.
«К счастью, большинство современных операционных систем обладают встроенными мерами защиты. Разработчики Android и iOS постоянно анализируют подобные уязвимости и выпускают обновления, которые блокируют известные способы атак. Одна из самых эффективных мер безопасности – регулярное обновление программного обеспечения. Новые версии не только добавляют функции, но и закрывают дыры, через которые могут проникать вредоносные программы», – подчеркнул заведующий кафедрой.
Многие пользователи надеются, что смогут визуально определить, безопасен ли тот или иной порт. Однако А. Васильев утверждает, что внешне отличить зараженный разъем от обычного невозможно.
«Иногда можно обратить внимание на косвенные признаки, например: следы вскрытия панели с портами; слишком новые разъемы на старом оборудовании; подозрительные кабели, которые уже подключены к станции; отсутствие информации о владельце зарядной точки. Тем не менее, идеально замаскированная зараженная станция может выглядеть совершенно обычной. Поэтому ориентироваться только на внешний вид бессмысленно», – объяснил эксперт.
Если устройство действительно подверглось атаке через зараженный USB-порт, последствия могут быть серьезными. Злоумышленники получают доступ к широкому спектру данных и функций смартфона, включая файлы в памяти устройства (документы, фото, видео), список контактов, историю сообщений и звонков, cookie-файлы браузера, содержащие данные для входа в аккаунты, и иногда доступ к камере или микрофону.
«Таким образом, даже короткое подключение к подозрительной зарядке может привести к утечке конфиденциальной информации или установке вредоносного ПО», – отметил специалист.
Несмотря на то что случаев подобных атак немного, полностью игнорировать риск не стоит. Александр Васильев рекомендует соблюдать несколько простых, но эффективных правил.
«Самый надежный способ обезопасить свое устройство – носить с собой собственный адаптер и кабель. Если в общественном месте есть обычная розетка, лучше подключиться через свой адаптер, а не использовать встроенные USB-порты. Заряжайтесь от внешнего аккумулятора (power bank). Портативные аккумуляторы позволяют оставаться автономным без необходимости пользоваться чужими устройствами. Это наиболее безопасное решение в дороге. Используйте USB-блокиратор (USB data blocker). Это небольшое устройство-переходник, которое пропускает только питание, но блокирует линии передачи данных. При подключении через такой адаптер смартфон получает заряд, но не обменивается информацией с источником питания. Если возможности избежать публичного порта нет, можно выключить телефон перед подключением. В этом случае операционная система не активна, а значит, большинство атак становятся невозможными», – заключил заведующий кафедрой.
При частичной или полной перепечатке материала, а также цитировании необходимо ссылаться на пресс-службу КФУ.