Берегитесь мобильных электрозаправок

Берегитесь мобильных электрозаправок

В Америке и Европе довольно распространены зарядные станции для мобильных телефонов. Они встречаются в аэропортах, на вокзалах, в крупных торговых центрах и прочих людных местах. За небольшую плату или вовсе без таковой любой желающий может подключить свой телефон к такой станции и подзарядить батарею. Однако даже такое на вид безобидное устройство может послужить орудием хакеров.



Об этом на днях рассказали аналитики из фирмы Aires Security, выступая на конференции Defcon. Согласно их изысканиям, зарядная станция может обеспечить хищение конфиденциальных сведений, хранящихся в мобильном телефоне, или загрузку в него вредоносного программного обеспечения. Такой прием компрометации они назвали "juicejacking". Также ими был продемонстрирован и рабочий образец электрозаправки, способный реализовать подобное нападение.


Суть проблемы заключается в том, что многолетний поиск оптимальных, эргономичных и экономичных решений привел многих производителей мобильных устройств к использованию одного и того же разъема (в основном различных вариаций USB) как для зарядки аккумулятора, так и для передачи данных. Соответственно, предложив пользователю подключить телефон к электропитанию, можно одновременно без его ведома "сливать" через тот же самый разъем все сведения, доступные в режиме съемного диска - или, наоборот, записывать вредоносную информацию на флэш-карту либо в память самого телефона. В этом и состоит суть приема "juicejacking".


Такая техника может в перспективе оказаться довольно успешной: вряд ли многие пользователи задумываются о том, что заправочные станции для мобильников могут делать что-либо еще, кроме как заряжать батарею. Тем не менее, по словам аналитиков Aires, перепрограммировать аппарат в принципе не так сложно - был бы вредоносный умысел да физический доступ. При большом желании потенциальный злоумышленник может обзавестись и собственной станцией, которая изначально будет работать по его указаниям - скачивать содержимое доступной памяти либо внедрять вирусы в мобильное устройство.


Пока что juicejacking считается концептуальной атакой: прецедентов использования зарядных станций во вредоносных целях на данный момент не зарегистрировано. Однако информационная безопасность известна скорым превращением многих концептов в "живые атаки", так что свежеописанный прием все же стоит иметь в виду. Лучше всего, конечно, брать с собой в поездки собственное зарядное устройство и подключать его к энергосети общего пользования.


Кстати, в случае с USB-подключением есть простой способ проверить электрозаправку на благонадежность, который предложили специалисты из антивирусной компании Sophos. Нужно лишь внимательно посмотреть на штекер: из четырех или пяти выходных соединительных элементов (они, как правило, хорошо заметны) для подачи питания нужны только два - крайний слева и крайний справа. Те, что лежат между ними, обеспечивают передачу данных; если они отсутствуют, то штекер годен лишь для зарядки батареи, а вот в случае их наличия электрозаправка вполне сможет обменяться данными с вашим устройством.


PC World


Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru