Domanda:
Sono a rischio se lascio che qualcuno carichi il proprio telefono Android dal mio MacBook tramite un cavo micro USB?
Emanuil Rusev
2016-06-09 17:46:37 UTC
view on stackexchange narkive permalink

Qualcuno ha collegato il proprio telefono Android al mio MacBook e mi ha fatto pensare se questo avesse messo a rischio il mio MacBook.

È stato per 3 secondi e ho avuto il controllo del MacBook per tutto il tempo.

In teoria sì, in pratica probabilmente no.Se fosse stato un dispositivo Firewire, molto probabilmente.
C'è un motivo per sospettare che questa persona stia prendendo di mira te o i tuoi dati?O sei preoccupato per il malware Android generico a cui la persona ti avrebbe inconsapevolmente esposto?Se è il primo, sì, sei a rischio a causa di qualcosa collegato al tuo computer;se è il secondo, no, anche il peggior malware Android visto in natura non ha particolari tecniche di infezione a monte.
@Matthew purché non sia un dispositivo USB di un pentester o simile.Aggiungerò semplicemente una rom personalizzata al mio telefono per farlo funzionare come un dispositivo HID e inviare la giusta sequenza di tasti.
Buon punto.Anche se speri che quelle persone siano più preoccupate per l'infezione anche nell'altra direzione
La risposta di Cory Klein menziona un "preservativo USB" e mi ha fatto pensare che la risposta sia piuttosto semplice."Non lasciare che estranei colleghino cose alle tue porte" e "Non andare a collegare le tue cose a porte sconosciute".Sembra che le regole siano più universali di quanto pensassero i nostri insegnanti di educazione sessuale.
@Matthew Chi ha detto che non avevo più telefoni, uno configurato per tale scopo e uno che tengo pulito per uso personale?
@MartinCarney Sì, in teoria, anche se saresti limitato alla carica più lenta possibile in quanto blocca tutti i metodi possibili per richiedere più corrente.Sicuramente non così buono su un tablet di ricarica da 2 A, a 500 mA non si carica, si scarica solo più lentamente.
@ewanm89 Oggi ho imparato.Questo spiega perché il mio caricabatterie portatile (che viene fornito con un cavo di sola ricarica) non carica il mio tablet, rallenta solo il tempo necessario per scaricarsi.
Vorrei portare in giro solo il cavo USB di carica, ho imparato a mie spese (quando ho provato a importare il codice sul mio arduino) che esiste una cosa del genere (avrebbe solo cavi +, - nell'USB invece dei cavi dati) in questo modoi dati non possono essere trasmessi.
Quando ho navigato, avevo una ciambella in ogni porto .. ehm .. un'altra storia.Sì .. collegare qualsiasi cosa a rischio.10 anni fa (un secolo nella tecnologia), anche dispositivi stupidi come cornici LCD, chiavette USB ecc. Venivano spediti con malware di successo.Sicuramente, anche un Android è un rischio.
Perché ha caricato il telefono per tre secondi?
@MichealJohnson This.Se l'ha collegato senza il tuo permesso probabilmente non è un bravo ragazzo.
@MichealJohnson Sono passati 3 secondi perché l'ho rimosso.
È pericoloso: puoi catturare Android, che trasforma lentamente il tuo Macbook in un Chromebook.Ricorda, usa il tuo Macbook solo per caricare gli iPhone!
È possibile spegnere il telefono e caricarlo con un cavo USB collegato. Ciò elimina il rischio di avere un O / S 'live' connesso al tuo Mac e mitiga il rischio ...
Sei risposte:
user76223
2016-06-09 18:29:29 UTC
view on stackexchange narkive permalink

Sì.

I dispositivi Android hanno la capacità di agire praticamente come qualsiasi dispositivo USB.

Questo apre le porte a tutti i tipi di attacchi USB difettosi come

Attacco paperella di gomma che digita script molto velocemente (quasi impercettibile dall'utente) agendo come una tastiera (HID | Dispositivo di interfaccia umana).

Quindi potrebbe agire come un dispositivo di rete e configurare MITM

Questi due vengono eseguiti emulando normali dispositivi USB.

Anche gli exploit USB specifici per il sistema operativo o la piattaforma possono essere utilizzati.

Se vuoi provarli puoi provare NetHunter.

https://en.wikipedia.org/wiki/NetHunter

https://nakedsecurity.sophos.com/2014/08/02/badusb-what-if-you-could-never-trust-a-usb-device-again/

cosa succede se la sessione è bloccata?il dispositivo deve indovinare la password, giusto?
@SargeBorsch Se la sessione è bloccata utilizzando una password, i normali attacchi di Ruberducky non funzioneranno.Ma gli exploit USB di solito funzionano.Ricordo di aver letto di un exploit delle miniature utilizzato per eseguire il codice perché il processo di cache delle miniature era in esecuzione anche quando bloccato.
@SargeBorsch Penso che MITM funzionerà anche con la sessione bloccata.
ma come?I dispositivi USB non ricevono tutte le pressioni dei tasti.E anche se potessero fungere da display, i caratteri della password sono solitamente mascherati sullo schermo.
@MITM funziona tramite il dispositivo USB che funge da rete o dispositivo simile al dispositivo USB-LAN.Finché il driver del dispositivo USB è caricato l'attacco funziona.Non so se i dispositivi USB vengono caricati nel Mac durante lo stato di blocco.
@SargeBorsch Anche per exploit USB non intendo gli attacchi Rubber ducky.Intendo gli attacchi che sfruttano il caricamento dei driver dei dispositivi USB.
licklake
2016-06-09 17:54:51 UTC
view on stackexchange narkive permalink

Questo potrebbe diventare pericoloso se hai abilitato l'esecuzione automatica. Il malware può essere eseguito automaticamente in questo modo. L'esecuzione automatica "Fortunatamente" non è possibile in Mac OS X vanilla, quindi non dovresti essere troppo preoccupato. (Ovviamente ci sono molte più possibilità di eseguire anche software dannoso.)

Lo smartphone si comporta praticamente come una chiavetta USB. Pertanto, ogni rischio per la sicurezza derivante dal collegamento di una chiavetta USB vale anche per gli smartphone.

Bene, quando abbiamo collegato il telefono Android, un popup di iCloud ha mostrato la sincronizzazione delle foto pubblicitarie: pensi che questo potrebbe significare che l'avvio automatico è abilitato?
Non sono un esperto di Mac, quindi non posso dirtelo con certezza.Ma ci sono sempre degli exploit là fuori, quindi è immaginabile che il software possa essere eseguito in questo modo.
@EmanuilRusev Poiché è altamente improbabile che un dispositivo Android contenga un software di esecuzione automatica per iCloud (a meno che in qualche modo non ti prendessero personalmente di mira), sospetto che il popup di iCloud sia semplicemente la risposta del tuo MacBook alla visualizzazione che il dispositivo USB collegato contenga foto.Provalo con una normale chiavetta USB che ha alcuni JPG su di essa e probabilmente vedrai la stessa schermata.
@JeffMeden Diversi dispositivi Android si connettono utilizzando il protocollo della fotocamera (PTP), che è ciò che probabilmente ha richiesto il popup della foto.
Non c'è bisogno di autorun, basta dire all'USB di emulare una tastiera e inviare le sequenze di tasti per fare qualsiasi cosa ...
Le sole sequenze di tasti di @ewanm89: non funzionano bene su un Mac come su Windows ...
@dandavis Sì, chiaramente un sistema operativo basato su unix è quasi impossibile da configurare senza un mouse.Qualche riferimento per quella strana affermazione?
in genere hai bisogno di sudo o di scorrimento per far sì che le cose rimangano su un Mac ... non l'ho detto impossibile, solo non così aperto come la maggior parte dei PC standard, e ci sono meno strumenti di expliot per mac per basso-attaccanti di abilità
@dandavis in altre parole è aperto come un utente standard su Windows o Linux ... divertente che è.E se qualcuno emula HID e invia sequenze di tasti con script, non lo chiamerei a bassa abilità.Automatizzato sì, bassa abilità, no.Esistono exploit di escalation dei privilegi, aprire il terminale solo con la tastiera è facile e l'emulazione della tastiera è HID, il che significa che posso emulare il mouse altrettanto facilmente.
@dandavis anche la mia risposta stava contrastando la mancanza di autorun come difesa ea quel punto autorun o emulando il metodo HID sto usando lo stesso livello di privilegio per iniziare.Se vogliamo diventare decisamente cattivi, non è sconosciuto che i driver del controller USB siano sfruttabili da un dispositivo.
@ewanm89: oh è un problema di sicuro, più sicuro! = Sicuro.Volevo solo sottolineare che Windows, specialmente le versioni precedenti, è più facile da possedere con tali tecniche.
@ewanm89 No, c'è una grande differenza nella sicurezza.In Mac, c'è una differenza tra admin e root e quindi devi digitare nuovamente la tua password per diventare root prima di fare qualcosa di serio.Su Windows, devi solo dire "ok".Vedi questo articolo di Jeff Atwood per maggiori informazioni: https://blog.codinghorror.com/choosing-anti-anti-virus-software/
@bonsaioak solo se si accede a un account con privilegi di amministratore, altrimenti richiede nome utente e password per l'escalation UAC.Forse dovremmo abilitare l'account di root su Mac e accedere direttamente con quello e confrontare.Oppure modifica sudoers in modo che non necessiti di password per alcuna escalation.Sono un ragazzo UNIX, dammi Linux o freeBSD ogni giorno, ma non bere l'unico collage che è più sicuro solo perché non è configurato correttamente.
@BonsaiOak oh, e quando si cambia la password tramite le preferenze del sistema, OSX modifica / etc / shadow senza chiedere la password per qualcosa che richiede i permessi di root da un account amministratore.Infatti nessuna delle app gui richiede una password del noleggiatore per cose come la formattazione dei dischi, in pratica puoi aggirarla se passi attraverso le API di Apple attraverso ad esempio applecript.È solo richiesto di ottenere il root direttamente sui terminali tramite sudo.
Cory Klein
2016-06-09 22:57:15 UTC
view on stackexchange narkive permalink

Sì, ma puoi mitigare il rischio utilizzando un preservativo USB che non collega i cavi che convogliano dati e comunicazioni, ma lascia i pin di ricarica attivi.

Tu sarebbe comunque esposto ad attacchi che possono avvenire sui cavi di alimentazione, come il dispositivo che fornisce un voltaggio o una corrente molto alta al tuo laptop. Presumibilmente le porte USB del MacBook hanno adottato alcune misure preventive contro questo tipo di attacco, ma non ne sono sicuro.

Poiché l'attaccante attualmente non ha utilizzato la porta USB prima di te, anche la disabilitazione softwarematicamente dell'USB potrebbe risolvere il problema.Non sono sicuro che si caricherà ancora, ma ecco una descrizione di come può essere fatto: Sfoglia fino alla cartella "/ System / Library / Extensions" sul disco di sistema. Rimuovere sia IOUSBMassStorageClass.kext che IOFireWireSerialBusProtocolTransport.kext che si trovano in questa directory.Riavvia la macchina.(Rimetterle a posto probabilmente ripristinerà le porte)
@DennisJaheruddin Ciò potrebbe impedire al sistema operativo di interagire intenzionalmente con quella porta USB, ma sai che non consente a quella porta USB di interagire con il controller USB hardware in modo dannoso?
JonasCz - Reinstate Monica
2016-06-10 20:08:49 UTC
view on stackexchange narkive permalink

C'è anche la possibilità che non sia effettivamente un telefono Android, ma un "USB Killer" di qualche tipo:

enter image description here

Questo è un dispositivo che, se collegato alla porta USB, invierà -220 volt alle linee dati / alimentazione, friggendo così il controller USB e possibilmente altri componenti del tuo laptop. Questa sembra una chiavetta USB, ma potrebbe essere facilmente trasformata in un telefono Android.

Non credo che questo sia un rischio significativo, a meno che qualcuno non ti stia prendendo di mira e voglia distruggere il tuo laptop per qualche motivo.

Mi ha spaventato.Così diabolico.Dormo con un occhio aperto stanotte.
Si potrebbero inserire molti tappi di accumulo di energia in un dispositivo delle dimensioni di un telefono ...
@Paulb che non ti aiuterà.Invece di far friggere il tuo laptop (danni alla proprietà + rottura e ingresso, facilmente sanzionabili) finisci in una sanguinosa lotta (un sacco di dolore fisico, rischio di morte, può essere citato in giudizio per essersi difeso troppo bene)
Julie Pelletier
2016-06-09 17:55:16 UTC
view on stackexchange narkive permalink

C'è sempre la possibilità che qualcuno abbia scoperto una vulnerabilità che potrebbe abusare del sistema a qualsiasi livello. Le vulnerabilità sono state trovate continuamente su tutti i sistemi nel corso della storia dei computer, quindi non è impossibile.

Detto questo, il rischio sembra piuttosto basso.

L'USB è un vettore di attacco ben noto, ma non è necessario alcun exploit o trovare una vulnerabilità.Funziona come previsto.L'unica cosa che devi fare è affermare di essere una tastiera USB e quindi fare quello che vuoi.Ci sono alcune recenti attenuazioni come aggiunte al kernel Linux (all'utente viene sostanzialmente chiesto quale tipo di dispositivo sta collegando) ma in tutti i sistemi operativi tradizionali è davvero semplice da sfruttare.
La tua risposta si riduce a "Tutto è possibile".Non è una risposta molto utile.
Martin, come risponderesti se ti chiedessi se avessi qualche possibilità di contrarre una malattia sconosciuta andando da qualche parte?Non può ** non ** essere una risposta definitiva.
agc
2016-06-13 11:08:05 UTC
view on stackexchange narkive permalink

Dipende dal cavo. Se si tratta di un cavo di ricarica economico "taglia unica" come questo (venduto nelle farmacie di catene di negozi come CVS, Walgreens, ecc.), Potrebbe avere meno cavi (per risparmiare sui costi di produzione) . Se i cavi dati non esistono, non possono trasmettere alcun dati.

Instructables ha una procedura per eseguire il downgrade di un quattro collegare il cavo dati USB a un cavo di ricarica a due fili. Riepilogo, apri la guaina del cavo, vedi quattro fili, lascia il rosso e il nero, taglia gli altri due, fissala.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...