Zapewne doskonale zdajecie sobie sprawę z tego, że port USB służy nie tylko do ładowania, ale także przesyłania danych. Eksperci ds. bezpieczeństwa opracowali już co najmniej kilka różnych metod infekowania użytkowników publicznych punktów ładowania korzystających z tej technologii. Tzw. „juice jacking” został po raz pierwszy zaprezentowany na konferencji Black Hat 2013. Malware o nazwie Mactans było w stanie poprzez tego rodzaju ładowarkę infekować urządzenia z iOS.
Na przestrzeni kolejnych lat odkrywano kolejne techniki potencjalnego oszustwa i tak w 2016 jeden z ekspertów ds. bezpieczeństwa – Samy Kamkar – stworzył KeySweepera działającego w oparciu o urządzenie wykorzystujące Arduino, do złudzenia przypominające ładowarkę. Tego rodzaju gadżet cyberprzestępcy mogli postawić w dowolnym miejscu przestrzeni publicznej i czekać na niczego nieświadome ofiary. To właśnie wtedy po raz pierwszy FBI zaczęło przestrzegać przed ogólnodostępnymi ładowarkami USB.
Jakiś czas temu jeden z utalentowanych programistów udowodnił, że malware można zamknąć nawet w… kablu USB. Jeśli jeszcze nie słyszeliście o projekcie O.MG Cable, to teraz powinniście go zobaczyć.
OMG! 2 months + 8 devs + O•MG Cable = malicious wireless implant update!
This update brought to you by the chaos workshop elves: @d3d0c3d, @pry0cc, @clevernyyyy, @JoelSernaMoreno, @evanbooth, @noncetonic, @cnlohr, @RoganDawes
More info: https://t.co/kkhUppsqiC#OMGCable pic.twitter.com/fIzOaKJSxL
— _MG_ (@_MG_) 12 kwietnia 2019
Co robić i jak żyć w obliczu tego rodzaju zagrożeń? Przede wszystkim… rozważyć zakup powerbanka i nie korzystać z publicznych stacji ładowania. Alternatywnie, korzystać z punktów oferujących ładowanie indukcyjne lub pozwalających ładować nie poprzez port USB, a bezpośrednio przez zasilacz sieciowy.
Korzystaliście kiedyś z publicznych ładowarek?
Źródło: Zdnet