Tấn công New ChoiceJacking cho phép tin tặc đánh cắp dữ liệu từ điện thoại của bạn bằng bộ sạc công cộng — cách giữ an toàn

theanh

Administrator
Nhân viên
Nếu bạn đã từng sử dụng bộ sạc công cộng để sạc điện thoại iPhone hoặc Android của mình ở những nơi như sân bay hoặc trung tâm thương mại, bạn chắc chắn nên suy nghĩ kỹ trước khi làm như vậy một lần nữa vì các nhà nghiên cứu đã đưa ra một phương pháp tấn công mới cho phép bộ sạc độc hại đánh cắp dữ liệu từ những chiếc điện thoại dễ bị tấn công.

Theo báo cáo của Ars Technica, Apple và Google đã hợp tác trong hơn một thập kỷ để làm cho thiết bị của họ ít bị tấn công bằng juice jacking hơn, trong đó tin tặc thực tế sẽ lây nhiễm phần mềm độc hại vào điện thoại đang sạc.

Tuy nhiên, hiện nay, các nhà nghiên cứu tại Đại học Công nghệ Graz ở Áo đã phát hiện ra rằng các biện pháp giảm thiểu trước đây chống lại juice jacking có thể bị bỏ qua và dữ liệu nhạy cảm của người dùng như hình ảnh và tài liệu có thể bị đánh cắp từ các thiết bị iOS và Android dễ bị tấn công.

May mắn thay, Apple và Google đều đã phát hành bản cập nhật để bảo vệ người dùng khỏi các cuộc tấn công ChoiceJacking, mặc dù nhiều điện thoại Android tốt nhất vẫn dễ bị tấn công.

Sau đây là mọi thông tin bạn cần biết về cuộc tấn công ChoiceJacking mới này cùng với một số mẹo và thủ thuật để giữ điện thoại của bạn an toàn khỏi tin tặc, cả trực tuyến và ngoài đời thực.

Các cuộc tấn công ChoiceJacking là gì?​


Jzwhquu4gv5ZQF336dDbZE-1200-80.jpg



Sau khi các nhà nghiên cứu của Đại học Graz công bố phát hiện của mình, Apple đã phát hành iOS 18.4, yêu cầu xác thực người dùng dưới dạng mã PIN hoặc mật khẩu để tương tác với iPhone đã khóa khi cắm vào bộ sạc USB.

Trong khi đó, với việc phát hành Android 15 vào tháng 11 năm ngoái, Google đã cập nhật hệ điều hành di động của mình để giữ cho các thiết bị Pixel và các điện thoại Android khác an toàn khỏi các cuộc tấn công ChoiceJacking.

Trong một bài báo nêu chi tiết những phát hiện của mình, các nhà nghiên cứu đã phác thảo ba kỹ thuật ChoiceJacking khác nhau có thể vượt qua các biện pháp giảm thiểu ban đầu của Android chống lại juice-jacking và một trong số chúng cũng có thể vượt qua các biện pháp phòng thủ của Apple.
Bộ sạc độc hại có thể truy cập vào hai kênh trên điện thoại dễ bị tấn công. Một cho phép nó nhập nội dung trong khi giả vờ là chủ sở hữu của thiết bị trong khi cái còn lại cho phép bộ sạc độc hại đánh cắp tệp và trích xuất dữ liệu nhạy cảm khác.
Trong các cuộc tấn công ChoiceJacking này, bộ sạc độc hại hoạt động như một máy chủ USB để kích hoạt lời nhắc xác nhận trên điện thoại mục tiêu. Từ đó, các cuộc tấn công khai thác điểm yếu trong iOS và Android cho phép bộ sạc tự động đưa vào "sự kiện đầu vào" có thể nhập văn bản hoặc nhấp vào các nút hiển thị trong các lời nhắc trên màn hình này, bắt chước người dùng thực sự làm như vậy.

Sau khi cuộc tấn công ChoiceJacking hoàn tất, bộ sạc độc hại sẽ có quyền truy cập vào hai kênh trên điện thoại dễ bị tấn công. Một cho phép nó nhập nội dung trong khi giả vờ là chủ sở hữu của thiết bị trong khi cái còn lại cho phép bộ sạc độc hại đánh cắp tệp và trích xuất dữ liệu nhạy cảm khác từ điện thoại được kết nối.

Trong một biến thể của các cuộc tấn công ChoiceJacking này có thể vượt qua cả hàng phòng thủ của Apple và Google, bộ sạc hoạt động như một bàn phím USB hoặc thiết bị ngoại vi khác. Điều này cho phép nó gửi dữ liệu đầu vào qua USB và thiết lập kết nối Bluetooth với bàn phím thứ hai nhỏ hơn được ẩn bên trong bộ sạc độc hại. Bằng cách sử dụng bàn phím Bluetooth này, bộ sạc sau đó có thể xác nhận kết nối dữ liệu của chính nó với điện thoại dễ bị tấn công.

Mặc dù Apple, Google và các nhà sản xuất Android khác đã được thông báo về các cuộc tấn công ChoiceJacking này, nhưng các điện thoại Android lỗi thời không chạy phần mềm mới nhất và thậm chí cả những điện thoại Samsung tốt nhất chạy One UI 7 vẫn dễ bị tấn công.

Lý do các thiết bị Samsung này có thể bị tấn công ClickJacking là vì ngay cả những điện thoại chạy Android 15 cũng không triển khai yêu cầu xác thực mới của Google.

Cách giữ điện thoại của bạn an toàn khỏi tin tặc​


wbnnjnFdxfHUZGiSFXky2S-1200-80.jpg



Để bảo vệ iPhone hoặc điện thoại Android của bạn khỏi ClickJacking, điều đầu tiên và quan trọng nhất bạn nên làm là tránh sử dụng bộ sạc điện thoại công cộng. Thay vào đó, hãy đảm bảo bạn mang theo bộ sạc hoặc một trong những bộ sạc dự phòng tốt nhất khi ra ngoài. Bằng cách này, bạn sẽ không phải lo lắng về bộ sạc độc hại hoặc thậm chí là cáp USB độc hại.

Từ đó, bạn muốn đảm bảo điện thoại của mình đang chạy phần mềm mới nhất. Tất cả iPhone đều được cập nhật cùng lúc nhưng không thể nói như vậy đối với các thiết bị Android. Một số nhà sản xuất điện thoại Android mất nhiều thời gian hơn đáng kể để tung ra các bản cập nhật mới cho khách hàng của họ trong khi những nhà sản xuất khác không cung cấp chúng.

Nếu bạn lo lắng về bảo mật và muốn có tất cả các bản vá và bản sửa lỗi Android mới nhất ngay khi chúng có sẵn, thì bạn có thể cân nhắc một trong những điện thoại Pixel của Google. Ngay cả khi bạn không chuyển sang Pixel, bạn vẫn nên cẩn thận xem xét tần suất nhà sản xuất điện thoại phát hành bản cập nhật khi mua điện thoại Android tiếp theo của mình.

Các ứng dụng diệt vi-rút Android tốt nhất có thể giúp điện thoại của bạn an toàn khỏi các cuộc tấn công juice jacking phát tán phần mềm độc hại trong khi phần mềm diệt vi-rút Mac tốt nhất từ Intego cho phép bạn vượt qua các hạn chế của chính Apple và quét vi-rút cho iPhone hoặc iPad khi kết nối với máy Mac của bạn qua cáp USB.

Với việc tin tặc dễ dàng lừa người dùng nhẹ dạ cắm điện thoại vào bộ sạc công cộng như thế nào, đừng mong đợi các cuộc tấn công juice jacking hoặc ClickJacking sẽ sớm biến mất. Tuy nhiên, nếu bạn sử dụng bộ sạc và cáp của riêng mình, bạn sẽ không phải lo lắng về việc trở thành nạn nhân của những cuộc tấn công như vậy.
  • Tin tặc đang mạo danh ngân hàng để lây nhiễm phần mềm độc hại đánh cắp thẻ tín dụng cho điện thoại Android
  • Tại sao không có ứng dụng diệt vi-rút cho iPhone?
  • Lỗ hổng iOS mới được phát hiện có thể làm hỏng hoàn toàn iPhone của bạn chỉ bằng một dòng mã
 
Back
Bên trên