การโจมตี "Choicejacking" รูปแบบใหม่ที่ฝ่าระบบความปลอดภัย iPhone และ Android เพื่อขโมยข้อมูลผ่านสาย USB ชาร์จ

ทีมบรรณาธิการ BigGo
การโจมตี "Choicejacking" รูปแบบใหม่ที่ฝ่าระบบความปลอดภัย iPhone และ Android เพื่อขโมยข้อมูลผ่านสาย USB ชาร์จ

ความปลอดภัยของอุปกรณ์มือถือกำลังเผชิญกับภัยคุกคามใหม่ เมื่อนักวิจัยค้นพบวิธีการที่ซับซ้อนในการฝ่าระบบป้องกันที่มีอยู่เดิมต่อสายชาร์จ USB ที่เป็นอันตราย ในขณะที่ผู้ใช้เริ่มคุ้นเคยกับคำเตือนเกี่ยวกับการโจมตี juice jacking ที่จุดชาร์จสาธารณะ การพัฒนารูปแบบใหม่ของเทคนิคนี้ก่อให้เกิดความเสี่ยงที่มากขึ้นต่อผู้ใช้ iPhone และ Android โดยการหลีกเลี่ยงมาตรการความปลอดภัยที่มีอยู่

วิวัฒนาการเหนือการ Juice Jacking แบบดั้งเดิม

นักวิจัยจาก TU Graz ประเทศ Austria ได้ระบุชุดวิธีการโจมตีรูปแบบใหม่ที่พวกเขาเรียกว่า choicejacking ซึ่งแสดงถึงความก้าวหน้าที่สำคัญจากเทคนิค juice jacking ที่มีมาเป็นเวลาสิบปี ไม่เหมือนกับการโจมตีแบบดั้งเดิมที่ถูกลดทอนลงด้วยข้อจำกัดที่ป้องกันการถ่ายโอนข้อมูลเมื่ออุปกรณ์ถูกล็อค choicejacking ใช้ประโยชน์จากช่องโหว่ที่ซับซ้อนมากขึ้นเพื่อเข้าถึงข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต

วิธีการโจมตีใหม่นี้ทำงานโดยการปลอมแปลงการกระทำของผู้ใช้ หลอกให้อุปกรณ์เชื่อว่าผู้ใช้ได้เลือกที่จะเปลี่ยนจากโหมดชาร์จเท่านั้นไปเป็นโหมดถ่ายโอนข้อมูลอย่างแอคทีฟ การหลอกลวงนี้ทำให้สายชาร์จที่เป็นอันตรายสามารถฝ่าข้อความแจ้งเตือนความปลอดภัยที่ปกติจะแจ้งเตือนผู้ใช้เกี่ยวกับความพยายามในการเข้าถึงข้อมูล

เวกเตอร์การโจมตีเฉพาะแพลตฟอร์ม

บนอุปกรณ์ Android การ choicejacking ใช้ประโยชน์จาก Android Open Accessory Protocol (AOAP) ซึ่งโดยปกติจัดการการเชื่อมต่อกับอุปกรณ์ต่อพ่วงเช่นเมาส์และคีย์บอร์ด ผู้โจมตีใช้ประโยชน์จากระบบนี้เพื่อแย่งชิงการควบคุมอินพุตผ่าน Android Debug Bridge (ADB) ทำให้พวกเขาสามารถจำลองการโต้ตอบของผู้ใช้และเปลี่ยนโหมด USB โดยไม่ได้รับความยินยอมจากผู้ใช้จริง วิธีการนี้อาจให้ผู้โจมตีควบคุมอุปกรณ์ได้อย่างสมบูรณ์และเข้าถึงข้อมูลที่ละเอียดอ่อน

ผู้ใช้ iPhone เผชิญกับช่องโหว่ที่แตกต่างแต่น่ากังวลไม่แพ้กัน สาย USB หรือสายชาร์จที่เป็นอันตรายสามารถกระตุ้นเหตุการณ์การเชื่อมต่อที่ปลอมตัวเป็นอุปกรณ์เสียง Bluetooth ในขณะที่การโจมตี iOS ไม่สามารถเข้าถึงระบบในระดับเดียวกับคู่ของ Android แต่ก็ยังคงสามารถเข้าถึงไฟล์และรูปภาพเฉพาะที่เก็บไว้ในอุปกรณ์โดยไม่ได้รับอนุญาต

การเปรียบเทียบวิธีการโจมตี

แพลตฟอร์ม เวกเตอร์การโจมตี ระดับการเข้าถึง วิธีการ
Android การใช้ประโยชน์จาก AOAP + ADB ควบคุมระบบได้อย่างสมบูรณ์ การแย่งชิงสิทธิ์อุปกรณ์ต่อพ่วง
iOS การปลอมแปลงการเชื่อมต่อ Bluetooth เข้าถึงไฟล์/รูปภาพได้อย่างจำกัด การเชื่อมต่ออุปกรณ์เสียงปลอม

การตอบสนองของอุตสาหกรรมและสถานะปัจจุบัน

ทีมวิจัยได้ทดสอบวิธีการโจมตีของพวกเขากับผู้ผลิตสมาร์ทโฟนรายใหญ่แปดราย รวมถึง Apple, Samsung, Google และ Xiaomi ด้วยการปฏิบัติตามหลักการเปิดเผยอย่างมีความรับผิดชอบ พวกเขาได้แจ้งให้บริษัทที่ได้รับผลกระทบทั้งหมดทราบเกี่ยวกับช่องโหว่เหล่านี้ หกจากแปดผู้ผลิตได้ปล่อยแพตช์แล้วหรือกำลังทำงานอย่างแอคทีฟเพื่อแก้ไขช่องว่างความปลอดภัยเหล่านี้

แม้จะมีความพยายามในการแก้ไขที่กำลังดำเนินอยู่เหล่านี้ การค้นพบนี้ก็เน้นย้ำถึงความท้าทายที่ยังคงมีอยู่ในการรักษาความปลอดภัยของอุปกรณ์มือถือจากวิธีการโจมตีที่ซับซ้อนขึ้นเรื่อยๆ ความสามารถในการฝ่าระบบป้องกันที่มีอยู่แสดงให้เห็นว่าผู้โจมตียังคงพัฒนาเทคนิคของพวกเขาต่อไปเพื่อให้ก้าวล้ำมาตรการความปลอดภัย

ผู้ผลิตอุปกรณ์ที่ทำการทดสอบ

ผู้ผลิต สถานะการแพตช์
Apple แพตช์แล้ว/อยู่ระหว่างดำเนินการ
Samsung แพตช์แล้ว/อยู่ระหว่างดำเนินการ
Google แพตช์แล้ว/อยู่ระหว่างดำเนินการ
Xiaomi แพตช์แล้ว/อยู่ระหว่างดำเนินการ
แบรนด์เพิ่มเติม 4 แบรนด์ 6 จาก 8 ผู้ผลิตทั้งหมดได้แก้ไขแล้ว

กลยุทธ์การป้องกันและคำแนะนำสำหรับผู้ใช้

การป้องกันที่มีประสิทธิภาพที่สุดต่อการโจมตี choicejacking ยังคงเป็นการหลีกเลี่ยงจุดชาร์จสาธารณะทั้งหมด ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้พกโซลูชันการชาร์จส่วนตัว รวมถึงพาวเวอร์แบงก์แบบพกพาหรือสายชาร์จส่วนตัว เมื่อเดินทางหรือใช้เวลานานห่างจากแหล่งพลังงานที่เชื่อถือได้

สำหรับผู้ใช้ Android ที่ต้องใช้สายชาร์จที่ไม่คุ้นเคย การเปิดใช้งานโหมด Lockdown ให้การป้องกันเพิ่มเติม แม้ว่าฟีเจอร์ความปลอดภัยนี้จะต้องเปิดใช้งานด้วยตนเองทุกครั้งที่อุปกรณ์เชื่อมต่อกับแหล่งชาร์จที่ไม่รู้จัก ขั้นตอนเพิ่มเติมนี้ แม้จะไม่สะดวก แต่สามารถป้องกันความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตในระหว่างการชาร์จ

การเกิดขึ้นของ choicejacking ยังเน้นย้ำถึงปัญหาที่กว้างขึ้นของ stalkerware และการตรวจสอบอุปกรณ์โดยไม่ได้รับอนุญาต ผู้ใช้ควรตรวจสอบแอปพลิเคชันที่ติดตั้งเป็นประจำ ตรวจสอบสิทธิ์ของแอป และตระหนักถึงพฤติกรรมอุปกรณ์ที่ผิดปกติ เช่น การใช้ข้อมูลที่เพิ่มขึ้น แบตเตอรี่หมดเร็วขึ้น หรือปัญหาประสิทธิภาพที่ไม่คาดคิดซึ่งอาจบ่งชี้ถึงความปลอดภัยที่ถูกบุกรุก

รีวิว
… รีวิวทั้งหมด 59
👍 จุดแข็ง(57.3% ของความคิดเห็นอื่นๆ)
15.1%
ฟังก์ชันของกล้องและพิกเซล
10.1%
ลักษณะและการออกแบบ
5.9%
คุณสมบัติเพิ่มเติม
5.8%
อายุแบตเตอรี่
5.8%
ประสิทธิภาพของหน่วยประมวลผล
👎 จุดอ่อน(66.4% ของความคิดเห็นอื่นๆ)
8.9%
ลักษณะและการออกแบบ
8.7%
ฟังก์ชันของกล้องและพิกเซล
6.6%
ราคา
5%
อัตราการรีเฟรชหน้าจอ
4.4%
อายุแบตเตอรี่