Niebezpieczne ładowarki do telefonów. Warto unikać tych błędów

Niebezpieczne ładowarki do telefonów. Warto unikać tych błędów30.05.2016 09:09
Źródło zdjęć: © Fotolia

Smartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera - tak wynika z eksperymentu przeprowadzonego przez badaczy z Kaspersky Lab. Warto zatem zwrócić uwagę, gdzie ładujemy swój telefon i czy ktoś w ten sposób nie zbiera danych o nas samych - nie jest to trudne i nie wymaga specjalistycznej wiedzy.

Gdy podłączamy telefon do publicznej stacji ładowania (np. na lotnisku, w kawiarni, galerii handlowej itp.), raczej nie zastanawiamy się, czy ma to wpływ na bezpieczeństwo naszego urządzenia i przechowywanych w nim danych? Czy myślimy o tym, jakie dane przekazuje nasz smartfon takiej stacji ładowania? Problem ten zaciekawił badaczy z Kaspersky Lab, którzy przeprowadzili eksperyment, aby znaleźć odpowiedzi na te pytania.

W ramach badania eksperci przetestowali wiele smartfonów działających pod różnymi wersjami systemu Android i iOS, aby dowiedzieć się, jakie dane urządzenie przesyła na zewnątrz, kiedy jest podłączone do komputera PC lub Mac w celu naładowania baterii. Wyniki testów pokazują, że urządzenia mobilne ujawniają komputerowi całą litanię danych podczas tzw. „uścisku dłoni”. (procesu „przywitania się” pomiędzy urządzeniem a komputerem PC/Mac, do którego jest podłączone) obejmujących: nazwę urządzenia, producenta, typ, numer seryjny, informacje dotyczące oprogramowania układowego (tzw. firmware), informacje dotyczące systemu operacyjnego, systemu plików, listę plików oraz identyfikator procesora. Ilość danych wysłanych podczas „uścisku dłoni” różni się w zależności od urządzenia mobilnego oraz komputera, ale każdy smartfon przesyła ten sam podstawowy zestaw informacji, łącznie z nazwą urządzenia, producenta, numerem seryjnym itd.

Obecnie, gdy smartfony niemal nieustannie towarzyszą swoim właścicielom, urządzenia te pełnią rolę unikatowego identyfikatora dla każdej osoby trzeciej, która może być zainteresowana gromadzeniem i późniejszym wykorzystaniem takich danych. Nie byłoby żadnego problemu, gdyby z telefonu podłączonego do nieznanego komputera lub urządzenia ładującego osoba atakująca mogła zebrać jedynie kilka unikatowych identyfikatorów.

Już w 201. r. podczas konferencji Black Hat przedstawiono koncepcję zakładającą, że telefon komórkowy może zostać zainfekowany szkodliwym oprogramowaniem w wyniku podłączenia go do fałszywej stacji ładowania. Teraz, po dwóch latach od ogłoszenia tej koncepcji, eksperci odtworzyli eksperyment bez użycia specjalistycznej wiedzy czy narzędzi. Przy użyciu jedynie zwykłego komputera PC oraz standardowego kabla USB i wyposażeni w zestaw poleceń (dostępnych w internecie), zdołali ukradkiem zainstalować w smartfonie aplikację. Oznacza to włamanie się do smartfona bez wykorzystania do tego celu szkodliwego oprogramowania.
Ugrupowania cyberprzestępcze znalazły już sposób, aby wykorzystać rzekomo bezpieczną wymianę danych pomiędzy smartfonem a komputerem PC, do którego był podłączony. Sprawdzając dane identyfikacyjne uzyskane z podłączonego urządzenia, atakujący zdołali zidentyfikować, jaki model urządzenia wykorzystywała ofiara, oraz przeprowadzić swój atak przy użyciu określonego szkodliwego kodu. Nie byłoby to tak łatwe do wykonania, gdyby smartfony nie wymieniały automatycznie danych z komputerem PC po połączeniu się z portem USB.

W celu zabezpieczenia się na wypadek ryzyka potencjalnego ataku za pośrednictwem nieznanych stacji ładowania oraz niezaufanych komputerów, warto pamiętać o tych zasadach:

- W celu naładowania urządzenia korzystaj jedynie z zaufanych stacji ładowania USB i komputerów. Ładowarki dostępne w miejscach publicznych np. dworce, kawiarnie, lotniska itp. powinny wzbudzać naszą czujność. Wybierajmy te urządzenia, które noszą oficjalne oznaczenia operatorów komórkowych lub np. portu lotniczego.

- Chroń telefon komórkowy za pomocą hasła lub innej metody, takiej jak skan odcisku palca i nie odblokowuj go podczas ładowania. Już tak proste zachowanie pozwala niemal całkowicie zminimalizować ryzyko zainfekowania telefonu.

- Wybieraj te stacje ładownia, które udostępniają gniazdka elektryczne, zamiast gotowych zestawów z kablami USB.

- W celu ochrony danych wykorzystuj technologie szyfrowania swoich danych.

- Chroń zarówno swoje urządzenie mobilne jak i komputer PC/Mac przed szkodliwym oprogramowaniem przy pomocy sprawdzonego rozwiązania bezpieczeństwa. Pomoże to wykryć szkodliwe oprogramowanie, nawet jeśli zostanie wykorzystana luka w bezpieczeństwie powstająca podczas ładowania telefonu.

Źródło: Kaspersky

jb

Źródło artykułu:WP Tech
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.