>
Kategorie: Ciekawostki Informacje prasowe Newsy

Ładujesz smartfona na lotnisku lub dworcu? To może się źle skończyć

Smartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak wynika z eksperymentu przeprowadzonego przez badaczy z Kaspersky Lab.

Gdy podłączamy telefon do publicznej stacji ładowania (np. na lotnisku, w kawiarni, galerii handlowej itp.), raczej nie zastanawiamy się, czy ma to wpływ na bezpieczeństwo naszego urządzenia i przechowywanych w nim danych? Czy myślimy o tym, jakie dane przekazuje nasz smartfon takiej stacji ładowania? Problem ten zaciekawił badaczy z Kaspersky Lab, którzy przeprowadzili eksperyment, aby znaleźć odpowiedzi na te pytania.

W ramach badania eksperci przetestowali wiele smartfonów działających pod różnymi wersjami systemu Android i iOS, aby dowiedzieć się, jakie dane urządzenie przesyła na zewnątrz, kiedy jest podłączone do komputera PC lub Mac w celu naładowania baterii. Wyniki testów pokazują, że urządzenia mobilne ujawniają komputerowi całą litanię danych podczas tzw. „uścisku dłoni” (procesu „przywitania się” pomiędzy urządzeniem a komputerem PC/Mac, do którego jest podłączone) obejmujących: nazwę urządzenia, producenta, typ, numer seryjny, informacje dotyczące oprogramowania układowego (tzw. firmware), informacje dotyczące systemu operacyjnego, systemu plików, listę plików oraz identyfikator procesora. Ilość danych wysłanych podczas uścisku dłoni różni się w zależności od urządzenia mobilnego oraz komputera, ale każdy smartfon przesyła ten sam podstawowy zestaw informacji, łącznie z nazwą urządzenia, producenta, numerem seryjnym itd.

Obecnie, gdy smartfony niemal nieustannie towarzyszą swoim właścicielom, urządzenia te pełnią rolę unikatowego identyfikatora dla każdej osoby trzeciej, która może być zainteresowana gromadzeniem i późniejszym wykorzystaniem takich danych. Nie byłoby żadnego problemu, gdyby z telefonu podłączonego do nieznanego komputera lub urządzenia ładującego osoba atakująca mogła zebrać jedynie kilka unikatowych identyfikatorów.

Już w 2014 r. podczas konferencji Black Hat przedstawiono koncepcję zakładającą, że telefon komórkowy może zostać zainfekowany szkodliwym oprogramowaniem w wyniku podłączenia go do fałszywej stacji ładowania. Teraz, po dwóch latach od ogłoszenia tej koncepcji, eksperci z Kaspersky Lab odtworzyli eksperyment bez użycia specjalistycznej wiedzy czy narzędzi. Przy użyciu jedynie zwykłego komputera PC oraz standardowego kabla USB i wyposażeni w zestaw poleceń (dostępnych w Internecie), zdołali ukradkiem zainstalować w smartfonie aplikację. Oznacza to włamanie się do smartfona bez wykorzystania do tego celu szkodliwego oprogramowania.

Incydenty, w których dokonano kradzieży danych z urządzeń mobilnych podłączonych do komputera, zostały już odnotowane w 2013 r., w ramach kampanii cyberszpiegowskiej Czerwony październik. Również ugrupowanie Hacking Team wykorzystało połączenie z komputerem w celu zainfekowania urządzeń mobilnych szkodliwym oprogramowaniem. Oba te ugrupowania cyberprzestępcze znalazły sposób, aby wykorzystać rzekomo bezpieczną wymianę danych pomiędzy smartfonem a komputerem PC, do którego był podłączony. Sprawdzając dane identyfikacyjne uzyskane z podłączonego urządzenia, atakujący zdołali zidentyfikować, jaki model urządzenia wykorzystywała ofiara, oraz przeprowadzić swój atak przy użyciu określonego szkodliwego kodu. Nie byłoby to tak łatwe do wykonania, gdyby smartfony nie wymieniały automatycznie danych z komputerem PC po połączeniu się z portem USB.

To niezwykłe, że niemal dwa lata od czasu opublikowania wyników badania pokazującego, w jaki sposób można zainfekować telefon za pośrednictwem połączenia USB, koncepcja ta nadal jest skuteczna. Zagrożenia bezpieczeństwa są w tym przypadku oczywiste: jeśli jesteś regularnym użytkownikiem, można Cię wyśledzić za pośrednictwem identyfikatora Twojego urządzenia; na Twoim telefonie można ukradkiem zainstalować różne szkodliwe programy, od aplikacji reklamowych po szkodniki szyfrujące dane i żądające okupu; a jeśli jesteś osobą decyzyjną w dużej firmie, możesz łatwo stać się celem profesjonalnych cyberprzestępców. Nie trzeba nawet posiadać dużych umiejętności, aby przeprowadzić takie ataki – wszystkie potrzebne informacje można łatwo znaleźć w internecie.

– Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab.

Marcepan

Najnowsze artykuły

  • Newsy
  • Operatorzy

Revolut już jest operatorem! Daje dorodną paczkę w roamingu UE i USA

Rozpędzony fintech Revolut wprowadza do swojej oferty kolejne nowości. Tym razem zaoferuje własne usługi telekomunikacyjne.…

30 kwietnia 2025
  • Motorola
  • Telefony
  • Testy
  • Wiadomość dnia

Wygląda jak flagowiec za 6000 zł, kosztuje ułamek tego. Test telefonu, który w promocjach będzie hitem

Motorola Edge 60 Fusion jest już u mnie na testach wystarczająco długo, bym mógł podzielić…

30 kwietnia 2025
  • Gry i aplikacje
  • Newsy

mObywatel padł ofiarą hakerów. Zmasowany atak na rządową aplikację

Ogromny atak hakerski przeprowadzono dzisiaj na rządową aplikację mObywatel. Polacy stracili dostęp do kluczowych e-usług.…

30 kwietnia 2025
  • Newsy
  • Samsung
  • Telefony

Jeszcze poczekasz na ważną aktualizację Galaxy S25, ale użytkownicy starszych Samsungów nie mają się czym przejmować

Majowa aktualizacja dla serii Samsung Galaxy S25 nie przyniesie zapowiadanych nowości. Zamiast usprawnień aparatu i…

30 kwietnia 2025
  • Newsy
  • OnePlus
  • Telefony

OnePlus oficjalnie potwierdza, że ich najlepszy telefon w historii nigdy nie trafi do Polski

To już ostateczne i oficjalne - OnePlus 13T nie trafi do sprzedaży w Polsce. Poza…

30 kwietnia 2025
  • Newsy

Sprawdź, jak wypada RTX 5060 w laptopach. Czy warto będzie kupić nowy sprzęt z kartą Nvidii?

Nowy układ graficzny Nvidia RTX 5060 dla laptopów pojawił się w bazie Geekbench. GPU w…

30 kwietnia 2025