Autoridade Mishaal Rahman / Android
Tl; Dr
- Os pesquisadores identificaram novos métodos para explorar backdoors no Android e iOS para roubar dados.
- O “Choicejacking” é uma evolução da infame técnica de suco de suco e também usa um carregador ou cabo USB fraudado para iniciar o roubo de dados em seus dispositivos móveis.
- O ChoiceJujing usa uma combinação de técnicas para ignorar a proteção existente do suco, enquanto fingia a entrada do usuário para permitir permissões ilícitas.
O suco é uma técnica de uma década, onde os hackers podem instalar spyware e obter acesso ao seu telefone quando você usa um ponto de carregamento público para suco (daí o nome) a bateria do telefone. Ao longo dos anos, o Google e a Apple foram aplicados restrições que impedem a transferência de dados, especialmente quando o telefone está bloqueado. Embora se acredite que essas medidas sejam suficientes, os pesquisadores descobriram recentemente que podem não ser suficientes, principalmente diante de ataques mais sofisticados.
Pesquisadores da TU Graz, Áustria, identificaram recentemente uma série de novas técnicas que podem ignorar restrições preventivas existentes e acessar dados no dispositivo iPhone ou Android de qualquer pessoa usando a porta USB. Eles nomearam a nova técnica de “seleção de escolha”, um jogo de palavras sobre a técnica familiar de suco. No artigo, os pesquisadores afirmam que foram capazes de falsificar as ações do usuário, como alternar ativamente de apenas carregar para a transferência de dados e permitir um prompt que permita um sistema ou dispositivo externo acessar arquivos e configurações no seu telefone. O ataque natural envolve a replicação de opções do usuário, o que poderia ter levado à nomeação.
Como suco, o ChoiceJacking usa carregadores maliciosos para iniciar ataques aos telefones dos usuários. Ao contrário das conexões com os PCs, o Android e o iOS permitem acesso direto a acessórios com fio sem permissão explícita, que podem ser exploradas para ataques.
No Android, especificamente, os ataques funcionam explorando permissões para periféricos (via protocolo de acessório aberto AOAP ou Android), como ratos ou teclados. Os invasores podem começar a entrada do sistema de seqüestro através do ADB (ou Android Debug Bridge), que pode simular a entrada do usuário e alterar o modo USB para permitir a transferência de dados. O ataque prossegue com uma série de comandos destinados a obter controle completo do dispositivo e obter acesso à chave para controle adicional.
No iOS, um cabo ou carregador USB equipado pode ser usado para acionar um evento de conexão para um dispositivo Bluetooth. Embora possa parecer um acessório regular de áudio baseado em Bluetooth no seu iPhone, ele poderia atuar como máquinas para permitir secretamente a transferência de dados e obter acesso a arquivos e fotos específicos. No entanto, ele não pode acessar todo o sistema iOS como pode no Android.
A equipe diz que testou esses ataques a oito marcas de topo de telefone, incluindo Xiaomi, Samsung, Google, Apple, etc. notificou essas marcas e seis em cada oito já remendadas – ou estão em processo de remendos – a vulnerabilidade.
Apesar dessas correções, a melhor defesa contra o Choicejacking seria evitar o uso de carregadores públicos a todo custo. Se você estiver viajando ou antecipar a bateria do seu telefone, pode não durar a duração que você está fora, sugerimos que a sua própria solução. Existem muitos carregadores ou bancos de energia que recomendamos para que você possa evitar ataques como o Choicejacking e evitar o malware no seu telefone ou pior, perdendo seus dados pessoais no processo. Outras soluções, como o modo de bloqueio do Android, podem ser seus salvadores, mas você precisaria ativá -lo manualmente toda vez que cobra seu telefone com um carregador desconhecido.
Obrigado por fazer parte da nossa comunidade. Leia nossa política de comentários antes de postar.

