ЗАХИСТ СМАРТФОНІВ ВІД ВПЛИВУ ШКІДЛИВИХ ПРОГРАМ В ПРОЦЕСІ ЗАРЯДКИ У ГРОМАДСЬКИХ МІСЦЯХ
DOI:
https://doi.org/10.28925/2663-4023.2024.23.338347Ключові слова:
Juice Jacking; кібербезпека; безпека USB; мобільна безпека; кіберзагрози; превентивні заходи.Анотація
Оскільки смартфони стають незамінними інструментами для зв’язку, роботи та розваг, ризики, обумовлені їх частим заряджанням у громадських місцях, таких як кафе, коворкінги та станції оренди павербанків, значно зросли. Мета публікації — аналіз зростаючих загроз у сфері кібербезпеки мобільних пристроїв, зокрема, вразливостей, пов’язаних із громадськими зарядними станціями та пристроями для передачі даних через USB. Розглядаються різні кіберзагрози, включно з Juice Jacking, атаками BadUSB, компрометацією орендованих павербанків та оманливою безпечністю використання громадських USB-портів, які можуть бути налаштовані для розгортання шкідливих програм або проведення несанкціонованого доступу до даних. Детально описано різні вектори атак і запропоновано практичні заходи для зменшення цих ризиків. Серед рекомендацій — використання особистих зарядних пристроїв, використання USB-кабелів або пристроїв, які блокують передачу даних (USB-condoms), та важливість регулярних оновлень програмного забезпечення для захисту від відомих вразливостей. Новим рішенням, яке пропонується, є розробка брелока USB-C до USB-C із роз’єднаними контактами передачі даних, який забезпечує заряджання без ризиків передачі даних, і запобіжником, що може надати додатковий захист від перепадів напруги та прямих атак на обладнання, таких як BadPower. Брелок-блокувальник розроблено таким чином, щоб його було легко носити з собою, прикріплювати до брелоків або безпосередньо до чохлів смартфонів, що забезпечує його доступність без ризику його забути. Стаття наводить аргументи на користь підвищення обізнаності та превентивних практик як невід’ємних компонентів забезпечення кібербезпеки в епоху, коли мобільні пристрої повсюдно використовуються та постійно піддаються зростаючим загрозам. Результати дослідження підкреслюють неминучість складних кібератак на тлі глобальної напруженості та технологічного прогресу, виступаючи за проактивні заходи для захисту особистих і конфіденційних даних. Постійне оновлення програмного забезпечення та використання апаратних рішень, призначених для забезпечення безпеки мобільних пристроїв, дозволяє ефективно захистити користувачів від більшості кіберзагроз.
Завантаження
Посилання
Security Configuration Recommendations for Apple R iOS 5 Devices 2012. (n.d.).
Honeywell International Inc. Industrial cybersecurity USB threat report 2022. (n.d.). Software for Digital Transformation|Honeywell Forge. https://www.honeywellforge.ai/us/en/campaigns/industrial-cybersecurity-threat-report-2022#form
Lee, B. D. (2018). This rigged charger can hijack your new laptop. BBC Home - Breaking News, World News, US News, Sports, Business, Innovation, Climate, Culture, Travel, Video & Audio. https://www.bbc.com/news/technology-45139397
What is ‘Juice Jacking’ and Tips to Avoid It. (2023). Federal Communications Commission. https://www.fcc.gov/juice-jacking-tips-to-avoid-it
Safety Tips: Some Fast Charging Products Have “Bad Power” Risks. (2020). Tencent Security Xuanwu Lab. https://xlab.tencent.com/cn/2020/07/16/badpower/
Faife, C. (2022). The O․MG Elite cable is a scarily stealthy hacker tool. The Verge. https://www.theverge.com/23321517/omg-elite-cable-hacker-tool-review-defcon
Buxton, O. (2022). What Is the Mirai Botnet? What Is the Mirai Botnet? https://www.avast.com/c-mirai
Elcomsoft Phone Breaker | Elcomsoft Co.Ltd. (n.d.). Digital Forensic, Data Decryption and Password Recovery Solutions for Law Enforcement, Forensic and Corporate Customers | Elcomsoft Co.Ltd. https://www.elcomsoft.com/eppb.html
Keepnet Labs. (2024). 5 Examples of Real-World QR Code Attacks. LinkedIn: Log in or Sign Up. https://www.linkedin.com/pulse/5-examples-real-world-qr-code-attacks-keepnetlabs-a7vee/
FBI Denver. (2023). X (Twitter). https://twitter.com/FBIDenver/status/1643947117650538498/photo/1
Sadykov, Y., et al. (2021). Technology of Location Hiding by Spoofing the Mobile Operator IP Address, IEEE International Conference on Information and Telecommunication Technologies and Radio Electronics, 22–25. https://doi.org/10.1109/UkrMiCo52950.2021.9716700
Shcheblanin, Y., et al. (2023). Research of Authentication Methods in Mobile Applications. In Cybersecurity Providing in Information and Telecommunication Systems, Vol. 3421, 266–271.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Лариса Крючкова, Олександр Стеблина
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.