Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
«Лаборатория Касперского» провела эксперимент, доказывающий, что заряжать смартфоны через USB-порты компьютеров не так уж безопасно, поскольку это открывает путь в систему злоумышленникам и может привести к краже данных и заражению устройства вредоносным ПО. Об этом CNews сообщили в «Лаборатории Касперского».
Эксперты протестировали ряд смартфонов, работающих под управлением Android и iOS, и выяснили, что во время подключения к компьютеру с помощью стандартного USB-кабеля устройства автоматически обмениваются определенным набором данных — каким конкретно, зависит от производителя, версии ОС, прошивки устройства. Это может быть имя и тип устройства, название производителя, серийный номер, информация о прошивке, операционной и файловой системах и др., рассказали в компании
Опасность заключается в том, что эти данные могут использовать киберпреступники, поскольку идентификация устройства позволяет определить его уязвимости и получить контроль над ним, подчеркнули в «Лаборатории Касперского». Как показал эксперимент компании, это может быть сделано посредством одной из команд модема, выполняющей перезагрузку смартфона в режиме обновления прошивки. В результате этих действий на устройство может быть незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами. Пользовательские данные при этом остаются на месте, но гаджет оказывается полностью скомпрометированным. Таким образом, этот метод дает злоумышленникам возможность устанавливать и удалять приложения, копировать сообщения, фото и видео, кэш приложений и файлов, шифровать и удалять данные и т.д.
Объем данных, передаваемых от смартфона к ПК в момент установки соединения по USB
Устройство | Моб. ОС | Режим | ОС хоста | Объем данных (байт) | Данные |
---|---|---|---|---|---|
Nexus 5 | Android 4.4 | MTP (default) | Windows 8.1 | 32 336 | DN, DM, DT, SN, FS |
MTP (unblocked) | Windows 8.1 | 32 155 | DN, DM, DT, SN, FS | ||
MTP + ADB | Windows 8.1 | 11 946 | DN, DM, SN | ||
MTP (default) | Windows 10 | 8 827 | DN, SN | ||
MTP (unblocked) | Windows 10 | 242 206 | DN, SN, FS | ||
MTP + ADB | Windows 10 | 10 582 | DN, SN, FW | ||
MTP (default) | OSX 10.9 | 1 213 | DN, DM, DT, SN | ||
MTP (unblocked) | OSX 10.9 | 581 | DN, DM, DT, SN | ||
Nexus 6 | Android 6.0.1 | Charging only (default) | Windows 8.1 | 8 965 | DN, DM, SN |
MTP (unblocked) | Windows 8.1 | 39 418 | DN, DM, DT, SN, FS | ||
Charging only (default) | Windows 10 | 8 975 | DN, SN | ||
MTP (unblocked) | Windows 10 | 91 342 | DN, SN, FS | ||
Charging only (default) | OSX 10.9 | 14 000 | DN, DM, DT, SN | ||
MTP (unblocked) | OSX 10.9 | 7 674 | DN, DM, DT, SN | ||
Samsung Galaxy S4 | Android 5.0.1 | MTP (default) | Windows 8.1 | 4 098 | DN, DM, DT, SN |
MTP (default) | Windows 10 | 7 740 | DN, DM, DT, SN, FS, FW | ||
Apple iPhone 5 | iOS 9.1 | Default (locked) | Windows 8.1 | 5 001 | DN, DM, SN |
Default (locked) | OS X 10.9 | 83 272 | DN, DM, DT, SN, OS, ECID, device public key | ||
Unblocked + Paired | Windows 8.1 | 1 829 145 | UniqueChipID, device class, iOS version, SessionID, device model, File System total size, File system free space | ||
Unblocked + Paired | OS X 10.9 | 23 223 | DN, DM, DT, SN, OS, ECID, device public key |
Обозначения в таблице: DN (Device Name) — имя устройства; DM (Device Manufacturer) — производитель; DT (Device Type) — тип устройства; SN (Serial Number) — серийный номер; FW (Firmware info) — информация о прошивке; OS (Operating System info) — информация об ОС; FS (File system info/file list) — информация о файловой системе; ECID — Electronic Chip ID.
По словам представителей «Лаборатории Касперского», случаи краж данных со смартфонов, подключенных к компьютеру, уже известны. Их совершала, например, кибергруппировка «Красный октябрь». Благодаря информации, полученной в результате соединения с USB-портом, злоумышленники определяли модель устройства, используемого жертвой, и проводили атаку с помощью специального эксплойта.
«О том, что смартфон может быть заражен через USB-порт, мир узнал еще в 2014 году на конференции Black Hat, и тем не менее эта проблема все еще не решена. Владельцы мобильных устройств могут серьезно пострадать, ведь таким образом в систему можно внедрить все что угодно — от рекламного ПО до программы-шифровальщика, — заявил Алексей Комаров, исследователь «Лаборатории Касперского». — Это может сделать даже непрофессиональный хакер, ведь необходимую информацию легко можно найти в Сети. Особенно таких атак следует опасаться сотрудникам крупных компаний, ответственным за принятие решений».
Чтобы защититься от подобных рисков, «Лаборатория Касперского» рекомендует установить на мобильное устройство и компьютер пароль и защитное решение; использовать только доверенные зарядные станции и компьютеры; выключать смартфон, пока он заряжается; а также использовать технологии шифрования и зашифрованные хранилища.