Enfekte şarj bağlantı noktaları aracılığıyla yeni seçim jacking istismar hedefleri Android ve iOS hedefleri


Bilgi Güvenliği Enstitüsü ve A-SIT Güvenli Bilgi Teknolojileri Merkezi Avusturya’dan bir siber güvenlik araştırmacıları ekibi, mobil cihazlara “Seçim Jacking” olarak adlandırılan yeni bir USB tabanlı saldırı sınıfını tanıttı.

Bu saldırı, on yıl öncesine ait kötü şöhretli “Juice Jacking” tehdidini yeniden canlandırıyor ve aşıyor, bu da Apple ve Google’ı USB üzerinden veri transferlerine izin vermeden önce kullanıcı onay istemlerini tanıtmaya teşvik ediyor.

Bununla birlikte, Seçim Jacking, bu çok hafifletmelerdeki temel kusurları ortaya çıkarır ve kötü niyetli bilgisayar korsanlarının hem Android hem de iOS cihazlarını özerk bir şekilde atlamasını ve uzlaşmasını sağlar.

– Reklamcılık –
Google Haberleri

Seçim Jacking nasıl çalışır:

Seçim Jacking, hem şarj hem de veri aktarım işlevlerine hizmet veren mobil cihazlardaki USB bağlantı noktalarının çift kullanımlı doğasından yararlanır.

Saldırı, bir saldırganın bir veri bağlantısının kurulması sırasında girdi olaylarını (sahte düğme presleri gibi) enjekte edemediği mevcut mobil işletim sistemlerinde yerleşik varsayımdan yararlanır.

Araştırmacılar, bu varsayımın pratikte yanlış olduğunu, USB protokollerini ve giriş kanallarını, cihazları yetkisiz veri erişimine izin vermek için kandırmaya yönlendiren üç farklı saldırı tekniğini ortaya çıkardılar.

Anahtar Saldırı Teknikleri:

  • Teknik 1 (platform-agnostik): Kötü niyetli şarj cihazı başlangıçta kendisini bir USB klavyesi olarak sunar ve Bluetooth’u etkinleştirmek ve şarj cihazına gömülü gizli bir Bluetooth klavyesi ile eşleştirmek için cihaza komut gönderir.
  • Bu ikincil kanal daha sonra kullanıcı etkileşimi olmadan veri aktarım istemini doğrulamak için kullanılır. Bu yöntem hem Android hem de iOS üzerinde çalışır.
  • Teknik 2 (Android’e özgü): Şarj cihazı, giriş arabelleğini ezerek sahte bir USB klavyesi olarak tuş vuruşları ile doldurur.
  • Şarj cihazı rolleri bir USB ana bilgisayarına değiştirdiğinde ve veri aktarım istemini tetiklediğinde, artık tuş vuruşları istemi otomatik olarak onaylayarak veri erişimi verir.
  • Teknik 3 (Android’e özgü, AOAP’tan yararlanıyor): Şarj cihazı, Android Açık Aksesuar Protokolü’ndeki (AOAP) kusurları aynı anda bir USB ana bilgisayar ve giriş cihazı olarak hareket ettirmek, MTP (medya transfer protokolü), PTP (resim transfer protokolü) gibi dosya aktarım modlarını etkinleştirmek için gerekli onay tuşlarını enjekte etmek için veya hatta ADB (android çözme köprüsü) veya hatta ADB (Android Beat Bridge) enjekte eder.

Bu saldırılar, kullanıcılar için neredeyse tespit edilemeyen bir insan göz kırpmasından daha hızlı olan 133 milisaniye kadar kısa bir sürede yürütülebilir.

Daha kapsamlı operasyonlar için, araştırmacılar ayrıca bir güç hattı yan kanalını da gösterdiler: şarj cihazı, kullanıcının cihaza bakmadığı anları tanımlamak için güç kullanım modellerini izler, örneğin telefon görüşmeleri sırasında olduğu gibi ve o zaman saldırıyı başlatır.

Etki ve endüstri yanıtı

Araştırma ekibi, Samsung, Apple, Google, Xiaomi, Oppo, Vivo, Huawei ve Honor dahil olmak üzere sekiz büyük satıcıdan mevcut 11 nesil cihazda seçim seçimini test etti.

Test edilen tüm cihazlardan hassas dosyaları (fotolar, belgeler, uygulama verileri) başarıyla çıkardılar. Özellikle, iki satıcı (Honor ve Oppo) için saldırı, cihaz kilitlendiğinde bile çalıştı.

Xiaomi cihazlarında, saldırı ADB erişimini sağlayabilir ve geliştirici modu daha önce etkin olmasa bile kabuk düzeyinde kontrol sağlayabilir.

Havaalanlarında, otellerde, kafelerde ve diğer yüksek trafikli mekanlarda kamu şarj istasyonları birincil risk vektörüdür, çünkü saldırganlar bu ortamlardaki şarj cihazlarına kolayca takas edebilir veya kurcalanabilir.

Araştırmacılar, bulgularını etkilenen tüm satıcılara sorumlu bir şekilde açıkladılar.

Google, Samsung, Xiaomi ve Apple güvenlik açıklarını kabul ettiler ve yeni CVES (Google için CVE-2024-43085 ve Samsung için CVE-2024-20900) dahil olmak üzere hafifletme sürecinde.

Seçim Jacking, kamu şarj istasyonlarındaki mobil cihazların güvenliğinin acil bir endişe olduğunu göstermektedir.

Kullanıcılara genel USB şarj bağlantı noktalarından kaçınmaları ve tüm platformlarda kapsamlı düzeltmeler dağıtılana kadar kendi şarj cihazlarını veya USB veri blokerlerini kullanmaları tavsiye edilir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link