ความปลอดภัยของอุปกรณ์มือถือกำลังเผชิญกับภัยคุกคามใหม่ เมื่อนักวิจัยค้นพบวิธีการที่ซับซ้อนในการฝ่าระบบป้องกันที่มีอยู่เดิมต่อสายชาร์จ USB ที่เป็นอันตราย ในขณะที่ผู้ใช้เริ่มคุ้นเคยกับคำเตือนเกี่ยวกับการโจมตี juice jacking ที่จุดชาร์จสาธารณะ การพัฒนารูปแบบใหม่ของเทคนิคนี้ก่อให้เกิดความเสี่ยงที่มากขึ้นต่อผู้ใช้ iPhone และ Android โดยการหลีกเลี่ยงมาตรการความปลอดภัยที่มีอยู่
วิวัฒนาการเหนือการ Juice Jacking แบบดั้งเดิม
นักวิจัยจาก TU Graz ประเทศ Austria ได้ระบุชุดวิธีการโจมตีรูปแบบใหม่ที่พวกเขาเรียกว่า choicejacking ซึ่งแสดงถึงความก้าวหน้าที่สำคัญจากเทคนิค juice jacking ที่มีมาเป็นเวลาสิบปี ไม่เหมือนกับการโจมตีแบบดั้งเดิมที่ถูกลดทอนลงด้วยข้อจำกัดที่ป้องกันการถ่ายโอนข้อมูลเมื่ออุปกรณ์ถูกล็อค choicejacking ใช้ประโยชน์จากช่องโหว่ที่ซับซ้อนมากขึ้นเพื่อเข้าถึงข้อมูลส่วนบุคคลโดยไม่ได้รับอนุญาต
วิธีการโจมตีใหม่นี้ทำงานโดยการปลอมแปลงการกระทำของผู้ใช้ หลอกให้อุปกรณ์เชื่อว่าผู้ใช้ได้เลือกที่จะเปลี่ยนจากโหมดชาร์จเท่านั้นไปเป็นโหมดถ่ายโอนข้อมูลอย่างแอคทีฟ การหลอกลวงนี้ทำให้สายชาร์จที่เป็นอันตรายสามารถฝ่าข้อความแจ้งเตือนความปลอดภัยที่ปกติจะแจ้งเตือนผู้ใช้เกี่ยวกับความพยายามในการเข้าถึงข้อมูล
เวกเตอร์การโจมตีเฉพาะแพลตฟอร์ม
บนอุปกรณ์ Android การ choicejacking ใช้ประโยชน์จาก Android Open Accessory Protocol (AOAP) ซึ่งโดยปกติจัดการการเชื่อมต่อกับอุปกรณ์ต่อพ่วงเช่นเมาส์และคีย์บอร์ด ผู้โจมตีใช้ประโยชน์จากระบบนี้เพื่อแย่งชิงการควบคุมอินพุตผ่าน Android Debug Bridge (ADB) ทำให้พวกเขาสามารถจำลองการโต้ตอบของผู้ใช้และเปลี่ยนโหมด USB โดยไม่ได้รับความยินยอมจากผู้ใช้จริง วิธีการนี้อาจให้ผู้โจมตีควบคุมอุปกรณ์ได้อย่างสมบูรณ์และเข้าถึงข้อมูลที่ละเอียดอ่อน
ผู้ใช้ iPhone เผชิญกับช่องโหว่ที่แตกต่างแต่น่ากังวลไม่แพ้กัน สาย USB หรือสายชาร์จที่เป็นอันตรายสามารถกระตุ้นเหตุการณ์การเชื่อมต่อที่ปลอมตัวเป็นอุปกรณ์เสียง Bluetooth ในขณะที่การโจมตี iOS ไม่สามารถเข้าถึงระบบในระดับเดียวกับคู่ของ Android แต่ก็ยังคงสามารถเข้าถึงไฟล์และรูปภาพเฉพาะที่เก็บไว้ในอุปกรณ์โดยไม่ได้รับอนุญาต
การเปรียบเทียบวิธีการโจมตี
แพลตฟอร์ม | เวกเตอร์การโจมตี | ระดับการเข้าถึง | วิธีการ |
---|---|---|---|
Android | การใช้ประโยชน์จาก AOAP + ADB | ควบคุมระบบได้อย่างสมบูรณ์ | การแย่งชิงสิทธิ์อุปกรณ์ต่อพ่วง |
iOS | การปลอมแปลงการเชื่อมต่อ Bluetooth | เข้าถึงไฟล์/รูปภาพได้อย่างจำกัด | การเชื่อมต่ออุปกรณ์เสียงปลอม |
การตอบสนองของอุตสาหกรรมและสถานะปัจจุบัน
ทีมวิจัยได้ทดสอบวิธีการโจมตีของพวกเขากับผู้ผลิตสมาร์ทโฟนรายใหญ่แปดราย รวมถึง Apple, Samsung, Google และ Xiaomi ด้วยการปฏิบัติตามหลักการเปิดเผยอย่างมีความรับผิดชอบ พวกเขาได้แจ้งให้บริษัทที่ได้รับผลกระทบทั้งหมดทราบเกี่ยวกับช่องโหว่เหล่านี้ หกจากแปดผู้ผลิตได้ปล่อยแพตช์แล้วหรือกำลังทำงานอย่างแอคทีฟเพื่อแก้ไขช่องว่างความปลอดภัยเหล่านี้
แม้จะมีความพยายามในการแก้ไขที่กำลังดำเนินอยู่เหล่านี้ การค้นพบนี้ก็เน้นย้ำถึงความท้าทายที่ยังคงมีอยู่ในการรักษาความปลอดภัยของอุปกรณ์มือถือจากวิธีการโจมตีที่ซับซ้อนขึ้นเรื่อยๆ ความสามารถในการฝ่าระบบป้องกันที่มีอยู่แสดงให้เห็นว่าผู้โจมตียังคงพัฒนาเทคนิคของพวกเขาต่อไปเพื่อให้ก้าวล้ำมาตรการความปลอดภัย
ผู้ผลิตอุปกรณ์ที่ทำการทดสอบ
ผู้ผลิต | สถานะการแพตช์ |
---|---|
Apple | แพตช์แล้ว/อยู่ระหว่างดำเนินการ |
Samsung | แพตช์แล้ว/อยู่ระหว่างดำเนินการ |
แพตช์แล้ว/อยู่ระหว่างดำเนินการ | |
Xiaomi | แพตช์แล้ว/อยู่ระหว่างดำเนินการ |
แบรนด์เพิ่มเติม 4 แบรนด์ | 6 จาก 8 ผู้ผลิตทั้งหมดได้แก้ไขแล้ว |
กลยุทธ์การป้องกันและคำแนะนำสำหรับผู้ใช้
การป้องกันที่มีประสิทธิภาพที่สุดต่อการโจมตี choicejacking ยังคงเป็นการหลีกเลี่ยงจุดชาร์จสาธารณะทั้งหมด ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้พกโซลูชันการชาร์จส่วนตัว รวมถึงพาวเวอร์แบงก์แบบพกพาหรือสายชาร์จส่วนตัว เมื่อเดินทางหรือใช้เวลานานห่างจากแหล่งพลังงานที่เชื่อถือได้
สำหรับผู้ใช้ Android ที่ต้องใช้สายชาร์จที่ไม่คุ้นเคย การเปิดใช้งานโหมด Lockdown ให้การป้องกันเพิ่มเติม แม้ว่าฟีเจอร์ความปลอดภัยนี้จะต้องเปิดใช้งานด้วยตนเองทุกครั้งที่อุปกรณ์เชื่อมต่อกับแหล่งชาร์จที่ไม่รู้จัก ขั้นตอนเพิ่มเติมนี้ แม้จะไม่สะดวก แต่สามารถป้องกันความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตในระหว่างการชาร์จ
การเกิดขึ้นของ choicejacking ยังเน้นย้ำถึงปัญหาที่กว้างขึ้นของ stalkerware และการตรวจสอบอุปกรณ์โดยไม่ได้รับอนุญาต ผู้ใช้ควรตรวจสอบแอปพลิเคชันที่ติดตั้งเป็นประจำ ตรวจสอบสิทธิ์ของแอป และตระหนักถึงพฤติกรรมอุปกรณ์ที่ผิดปกติ เช่น การใช้ข้อมูลที่เพิ่มขึ้น แบตเตอรี่หมดเร็วขึ้น หรือปัญหาประสิทธิภาพที่ไม่คาดคิดซึ่งอาจบ่งชี้ถึงความปลอดภัยที่ถูกบุกรุก