۰۳ دی ۱۴۰۳
به روز شده در: ۰۳ دی ۱۴۰۳ - ۰۳:۰۰
فیلم بیشتر »»
کد خبر ۹۹۲۵۱۰
تاریخ انتشار: ۰۶:۳۰ - ۰۵-۰۶-۱۴۰۳
کد ۹۹۲۵۱۰
انتشار: ۰۶:۳۰ - ۰۵-۰۶-۱۴۰۳

چرا نباید از کابل‌های USB اماکن عمومی استفاده کنیم؟

چرا نباید از کابل‌های USB اماکن عمومی استفاده کنیم؟
استفاده از شارژرهای رایگان در اماکن عمومی شاید برای مواقع اضطراری معقول به نظر برسد، اما ممکن است عواقب خطرناکی به‌همراه داشته باشد.

احتمالاً شما هم تجربه‌اش را داشته‌اید که هنگام انتظار در کافی‌شاپ یا ترمینال، صدای هشدار باتری تلفن همراهتان به گوش می‌رسد و ناچار می‌شوید به دنبال شارژری در آن نزدیکی بگردید.

به گزارش زومیت، اغلب افراد پس از یافتن یک ایستگاه شارژ عمومی، با خیال راحت دستگاه خود را به کابل‌های آن وصل می‌کنند، غافل از آن که تهدید خطرناکی در کمین آن‌ها نشسته است؛ تهدیدی که «Juice Jacking» یا نفوذ از طریق پورت شارژ نامیده می‌شود و در سال‌های اخیر، چنان گسترش یافته که FBI هم وارد عمل شده و در مورد خطرات آن هشدار داده است.

اما Juice Jacking دقیقاً چیست و تا چه حد خطرناک است؟ در این مقاله قصد داریم علاوه بر معرفی این شیوه‌ی سرقت اطلاعات، نکاتی در مورد روش صحیح و ایمن شارژ کردن دستگاه‌های الکترونیکی در بیرون از منزل و محیط کار به شما ارائه دهیم.

Juice Jacking چیست؟

اصطلاح Juice Jacking نخستین‌بار در سال ۲۰۱۱ ابداع شد. در آن سال یک پژوهشگر امنیتی به نام برایان مارکوس، کیوسک شارژ رایگانی را در یک کنفرانس مربوط به هک و امنیت داده قرار داد تا شرکت‌کنندگان در کنفرانس را از خطرات بالقوه‌ی پورت‌های USB ناشناس آگاه کند.

حمله‌ی Juice Jacking در واقع نوعی حمله‌ی سایبری است که موجب می‌شود هنگام اتصال دستگاه‌های قابل حمل همچون گوشی‌های هوشمند به یک پورت USB آسیب‌پذیر، هکرها بتوانند به‌راحتی به اطلاعات آن دست پیدا کنند. در واقع در اغلب این حملات، درگاه‌های طعمه که به ظاهر برای شارژ رایگان در اماکن عمومی تعبیه شده‌اند، به‌جای پریز برق به یک کامپیوتر یا دستگاه ذخیره‌سازی در پشت‌صحنه وصل هستند. بدین ترتیب مهاجمان می‌توانند به‌راحتی نسخه‌ای از داده‌های داخل دستگاه شما را کپی و به بدافزار آلوده کنند یا فایل‌های شما را در ازای دریافت باج به گروگان بگیرند.

در حمله Juice Jacking پورت شارژ به‌جای پریز برق به کامپیوتر هکرها متصل است

Juice jacking در دهه‌ی گذشته به یک خطر جدی تبدیل شده است، چرا که شمار دستگاه‌هایی که به پورت USB مجهز می‌شوند، روزبه‌روز افزایش می‌یابد. از طرفی با گسترش قابلیت‌های گوشی‌های هوشمند، به تدریج عادت کرده‌ایم که داده‌های حساس زیادی همچون عکس‌های شخصی، ایمیل‌ها و سوابق تراکنش‌های مالی را در گوشی‌هایمان نگه داریم و همین موجب می‌شود که این دستگاه‌ها تبدیل به اهداف وسوسه‌انگیزی برای باج‌افزارها شوند.

ازآنجاکه اغلب نمی‌توانیم سیستم پنهان در پشت اکثر ایستگاه‌های شارژر عمومی را بررسی کنیم، امکان ندارد که بفهمیم آیا کامپیوتری در طرف دیگر دیوار منتظر اتصال به گوشی ما نشسته یا تنها یک پریز برق ساده آنجا است. از نظر تئوری، فرد مهاجم تنها با استقرار یک پورت USB آلوده می‌تواند داده‌های هزاران دستگاه را به تدریج جمع‌آوری کند؛ اما خوشبختانه تاکنون گزارشی از حملات Juice jacking در مقیاس گسترده منتشر نشده است.

استفاده از پورت شارژ آلوده می‌تواند دسترسی هکر به دوربین و میکروفون گوشی را به‌دنبال داشته باشد

با این حال، آشنایی با این شیوه‌ی سرقت اطلاعات بسیار مهم است؛ چرا که لزوماً به یک سرقت ساده‌ی اطلاعات ختم نمی‌شود. فرد مهاجم می‌تواند از این روش برای نصب بدافزار روی دستگاه شما استفاده کند. این بدافزار تا مدتی غیرفعال می‌ماند و پس از مدتی شروع به فعالیت در پس‌زمینه می‌کند. این بدافزار می‌تواند عبارت‌های تایپ‌شده در صفحه‌کلید گوشی شما را ثبت کند یا حتی به دوربین و میکروفون دستگاه شما در پس زمینه دسترسی داشته باشد.

شاید به دلیل افزایش امنیت اندروید و iOS در سال‌های اخیر، چنین فعالیت‌هایی از سوی یک بدافزار مخرب دور از ذهن به نظر برسند؛ اما فراموش نکنید که حتی اپل نیز نتوانسته است در برابر جاسوس‌افزار بسیار پیشرفته‌ای همچون پگاسوس کاری از پیش ببرد یا جلوی تکثیر آن در دستگاه‌های جدید را بگیرد.

Juice jacking چگونه کار می‌کند؟

همان‌طور که در بخش قبل اشاره کردیم، Juice Jacking از وابستگی اکثر دستگاه‌های الکترونیکی امروزی به درگاه USB برای شارژ سوءاستفاده می‌کند. USB معمولاً برای تمام کارها از خروجی نمایشگر گرفته تا انتقال فایل استفاده می‌شود و البته می‌تواند برای کنترل گوشی‌های هوشمند اندرویدی از طریق سیستمی به نام ADB یا Android Debug Bridge نیز استفاده شود.

وقتی گوشی هوشمند خود را به یک پورت USB آلوده وصل می‌کنید، ایستگاه شارژ می‌تواند همزمان با شارژکردن دستگاه، یک اتصال داده نیز با آن برقرار کند. همین تطبیق‌پذیری USB با استانداردهای مدرن، به همان اندازه که کار کاربران را راحت می‌کند، برای حمله‌ی مهاجمان نیز مفید است.

برای مثال، کابل O.MG Elite یک کابل USB دست‌ساز است که ایمپلنت پیشرفته‌ای در داخل خود دارد. ظاهر آن عادی به نظر می‌رسد، اما در واقع یک سرور وای‌فای کامل درون خود دارد که به آن اجازه می‌دهد کدهای مخرب را دانلود و آن‌ها را روی دستگاه قربانی اجرا کند و سپس اطلاعات مدنظر هکر را برایش بفرستد.

کابل O.MG Elite می‌تواند پس از اتمام عملیات، به‌صورت خودکار تخریب شود تا هیچ‌گونه اثری از حمله بر جای نماند. قیمت این کابل ۱۷۹ دلار است که البته شاید برای بسیاری از هکرها ارزان نباشد، اما پتانسیل ترسناک حملات Juice Jacking را به خوبی نشان می‌دهد.

چگونه از دستگاه‌های خود در برابر حملات Juice Jacking محافظت کنیم؟

گوشی‌های هوشمند صرف‌نظر از سیستم‌عامل، قطعا ًمجهز به سیستم‌های رمزگذاری کامل هستند و یک محفظه‌ی امن نیز روی تراشه‌ی اصلی خود دارند. این تمهیدات باعث می‌شود تا زمانی که قفل دستگاه را باز نکنید، اغلب بدافزار‌های معمولی قادر به آلوده کردن آن نباشند.

بنابراین خطر واقعی زمانی به وجود می‌آید که هنگام اتصال گوشی‌تان به یک درگاه USB ناشناس، قفل آن را با استفاده از پین، چهره یا اثر انگشت باز کنید. در این حالت اگر دستگاه شما دارای آسیب‌پذیری‌های امنیتی باشد، پورت USB می‌تواند آن را آلوده کند.

تمهیدات سیستم‌عامل‌های اندروید و iOS باعث می‌شود تا زمانی که قفل دستگاهتان را باز نکنید، اغلب بدافزار‌های معمولی قادر به آلوده کردن آن نباشند

هرچند فراوانی اینگونه حملات هنوز به‌حد نگران‌کنند‌ه‌ای زیاد نیست، اما پیامدهای آن می‌تواند جبران‌ناپذیر باشد. به‌ همین‌ خاطر، برای ایمن کردن دستگاه خود در برابر حملات Juice Jacking بهتر است موارد زیر را رعایت کنید:

  • آخرین به‌روز‌رسانی‌های امنیتی را نصب کنید: شاید اگر از نظر حجم اینترنت، وقت و فضای ذخیره‌سازی در مضیقه باشید، وسوسه شوید که به‌روزرسانی‌های امنیتی سیستم‌عامل را به تأخیر بیندازید، اما اگر به امنیت دستگاهتان اهمیت می‌دهید، توصیه می‌کنیم که آخرین آپدیت‌های امنیتی را نصب کنید؛ چرا که این به‌روز‌رسانی‌ها باعث برطرف شدن حفره‌های امنیتی می‌شوند که هکرها می‌توانند از طریق آن‌ها به دستگاه شما حمله کنند.
  • از کابل‌های USB مطمئن استفاده کنید: اگرچه احتمال مورد حمله قرارگرفتن از سوی کامپیوتر متصل‌ به ایستگاه‌های شارژ عمومی بسیار بیشتر از یک کابل تنها است، یک کابل‌ USB به‌تنهایی می‌تواند برای گوشی شما خطرناک باشد. یک محقق امنیتی با قراردادن یک میکروکنترلر بسیار کوچک درون کابل USB نشان داد که می‌توان از این طریق علاوه‌بر جاسوسی از عبارات تایپ‌شده در کیبورد گوشی، اسکریپت‌های مخربی را نیز به دستگاه وارد کرد.
  • پریز برق را به پورت‌های USB ترجیح دهید: ساده‌ترین راه برای جلوگیری از آسیب از حملات Juice Jacking این است که هرگز دستگاه خود را به پورت USB ناشناس که از دل دیوار بیرون زده، وصل نکنید. تا زمانی که آداپتور و کابل مورد‌ اعتمادی با خود داشته باشید، یافتن پریز برق تمام چیزی است که نیاز خواهید داشت و بدین ترتیب خطر حمله‌ی سایبری ازطریق Juice Jacking به صفر می‌رسد.
  • از حالت قفل اندروید استفاده کنید: به‌روزرسانی اندروید ۱۵، یک ویژگی حفاظتی جدید را به این سیستم‌عامل افزوده است که سیگنال‌دهی داده‌ از طریق درگاه USB را در هنگام قفل بودن دستگاه مسدود می‌کند. برای استفاده از این قابلیت، کافی است دکمه‌ی قفل دستگاه را فشار دهید و نگه دارید تا منوی پاور ظاهر شود. سپس گزینه‌ی Lockdown را انتخاب کنید. با این اقدام، هیچ‌گونه داده‌ای در زمان قفل بودن دستگاه شما از طریق درگاه USB منتقل نخواهد شد.
  • از کابل‌های ویژه‌ی حفاظت از ‌حریم خصوصی استفاده کنید: درگاه‌های USB حاوی چندین پین هستند که تنها چند عدد از آن‌ها برای انتقال داده استفاده می‌شوند و بقیه مخصوص انتقال شارژ هستند. بنابراین اگر قصدتان از اتصال گوشی به کابل، فقط شارژ کردن آن است، می‌توانید از کابل‌های «فقط شارژ» استفاده کنید که بین کابل ناشناس و درگاه USB گوشی شما قرار می‌گیرند و باعث می‌شوند هیچ اتصالی با پین‌های مخصوص انتقال داده‌ی درون درگاه USB برقرار نشود.

اگرچه احتمال قرار گرفتن در معرض حمله‌ی Juice Jacking نسبتاً کم است، محافظت از دستگاهتان در برابر این حملات کار سختی نیست. بهترین اقدام، به‌روز نگه داشتن نرم‌افزار دستگاه و خودداری از کابل‌های USB ناشناس است.

ارسال به دوستان