Moderne Smartphones besitzen seither einigen Jahren eine Unterprogramm, die vor ungewollten Zugriffen gut USB schützt. In iOS und Menschenähnlicher Roboter tauchen von dort immer Fenster aufwärts, in denen Nutzer ratifizieren sollen, dass sie ein Gerät nicht nur laden wollen, sondern zweite Geige Fakten transferieren werden sollen.
Dieser Schutzmechanismus vor “Juice Jacking”, einer Hack-Methode, wohnhaft bei dieser manipulierte Ladegeräte unbemerkt Fakten mit Schadcode einschmuggeln, Informationen stehlen oder Zugriff aufwärts dies ganze Gerät zuteilen, ist freilich offenbar nicht so sicher wie gedacht. Denn Sicherheitsforscher nach sich ziehen eine ernste Lücke in diesem System entdeckt, die wie geschmiert ausgenutzt werden kann.
Handy laden: Sie Fehler sollten Sie unbedingt vermeiden
Neue Methode, um Smartphones per USB zu schnetzeln
Wie die Seite Ars Technica berichtet, können Angreifer mit einer neuen Methode namens “Choice Jacking” zu diesem Zweck sorgen, dass Zugriffe aufwärts Smartphones wie geschmiert befugt werden, ohne dass die betroffene Person es mitbekommt.
Angreifer verbauen zu diesem Zweck in manipulierten Ladegeräten eine Unterprogramm, die zu diesem Zweck sorgt, dass dies Ladegerät nicht qua solches erkannt wird, sondern vorerst qua USB-Tastatur im System auftaucht. Hoch diesen PD Verabredung Role Swap können Eingaben gemacht werden, etwa um die Bluetooth-Unterprogramm des Smartphones zu anregen, dies Gerät zu entsperren und den Datentransfer gut USB zu erlauben.
Hoch dies Ladegerät kann somit dieser Schutzmechanismus aufwärts dem Gerät, dieser wirklich vor Hack-Angriffen mit USB-Peripheriegeräten schützen soll, wie geschmiert umgangen werden. Im schlimmsten Kasus erhalten Hacker damit Zugriff aufwärts sämtliche Dateien und persönliche Fakten, die aufwärts dem Smartphone gespeichert sind, um Konten zu übernehmen.
Die Forscher dieser Technischen Universität in Graz testeten solche Methode aufwärts den Geräten verschiedener Hersteller, darunter zweite Geige Samsung, dieser neben Apple am meisten Smartphones verkauft. Leer getesteten Geräte ließen die Datenübertragung zu, solange dieser Glotze entsperrt war.
Lesetipp: Brauche ich aufwärts meinem Menschenähnlicher Roboter-Handy eine Antivirus-App?
Keine richtige Störungsbehebung vorhanden wohnhaft bei Menschenähnlicher Roboter-Geräten
Dies Problem ist den Herstellern zwar familiär, doch es gibt nicht immer zusammensetzen ausreichenden Schutzmechanismus vor Choice Jacking. Lediglich Apple und Google nach sich ziehen qua Störungsbehebung implementiert, dass Nutzer zunächst ihre PIN oder ein Passwort einpflegen sollen, wenn sie ein Gerät qua vertrauenswürdige Quelle hinzufügen und die Datenübertragung starten wollen.
Andere Hersteller nach sich ziehen freilich keinen ausreichenden Schutzmechanismus vor solchen Angriffen implementiert. Im besonderen Geräte, aufwärts denen USB-Debugging aktiviert ist, etwa um Probleme mit Apps zu beheben, sind von dort bedroht. Denn wohnhaft bei aktiviertem USB-Debugging können Angreifer gut die Menschenähnlicher Roboter Debug Bridge Shell Zugriff aufwärts dies System erlangen und eigene Anwendungen installieren, Dateien beleuchten und generell zusammensetzen höheren Zugriffsmodus nutzen.
So schützen Sie sich
Die einfachste Methode, sich vor Angriffen gut USB-Ladegeräte zu schützen, ist natürlich, keine fremden Geräte zum Aufladen zu benutzen. Im besonderen an öffentlichen USB-Ladestationen sollten Sie von dort vorsichtig sein, etwa an Flughäfen oder anderen Orten mit vielen Menschen können manipulierte Geräte deponiert werden.
Zweck Sie möglichst eine eigene Powerbank mit in Maßen Kondensator für jedes unterwegs, und verbannen Sie zweite Geige darauf, dass Ihr Smartphone immer aufwärts dem neuesten Stand ist, welches Sicherheitsupdates betrifft. Genauso ein zuverlässiges Antivirus-Sendung kann vor den meisten Gefahren durch Schadsoftware schützen.