Was ist Juice Jacking? Warum sollten Sie Ihr Telefon nicht am Flughafen, Bahnhof und an anderen öffentlichen Orten aufladen?

Was ist Juice Jacking? Warum sollten Sie Ihr Telefon nicht am Flughafen, Bahnhof und an anderen öffentlichen Orten aufladen?

Es gibt eine ziemlich häufige Situation wie folgt. Nehmen wir an, der Akku Ihres geliebten Telefons geht langsam zur Neige, während Sie ein interessantes Gespräch mit Ihrer neuen Freundin auf Facebook führen , und die „gute Nachricht“ ist, dass Sie das verdammte Ladegerät zu Hause vergessen haben. Dann sehen Sie plötzlich einen öffentlichen USB-Ladeposten an der Ecke. Ohne zu zögern steckten Sie Ihr Telefon ein und genossen weiterhin die süßen Aromen dieses unvollendeten Gesprächs. Dieses Gefühl der Sicherheit kann Sie zum Opfer von Hackern machen, die Ihre persönlichen Daten sammeln und daraus Profit schlagen wollen.

Was genau ist Jacking Juice?

Was ist Juice Jacking? Warum sollten Sie Ihr Telefon nicht am Flughafen, Bahnhof und an anderen öffentlichen Orten aufladen?

Unabhängig von der Art moderner Smartphones von heute, ob Android- , iPhone- oder BlackBerry-Geräte, gibt es ein gemeinsames Merkmal: Ladestrom und Datenfluss erfolgen über denselben Anschluss und dasselbe Kabel. . Unabhängig davon, ob Sie den aktuellen Standard-USB-MiniB-, USB-TypC-Anschluss oder Apples proprietäres Lightning-Kabel verwenden, das zum Laden des Akkus verwendete Kabel dient auch der Übertragung und Synchronisierung von Daten auf dem Telefon. .

„Schon allein durch das Anschließen Ihres Telefons an eine unbekannte Ladequelle besteht die Gefahr, dass Ihr Gerät mit Malware infiziert wird. Sie könnten den Preis mit all Ihren Daten bezahlen“, erklärt Authentic8-Sicherheitsexperte Drew Paik.

Öffentliche WLAN- und Telefonladestationen finden sich häufig an Orten wie Flughäfen, Flugzeugen, Parks oder Kongresszentren. Das Anschließen Ihres Telefons an diesen Ladestationen birgt erhebliche Risiken.

„Das Kabel, mit dem Sie Ihr Telefon aufladen, ist auch das Kabel, das Daten von Ihrem Telefon zu einem anderen Gerät überträgt. Wenn Sie beispielsweise Ihr iPhone über das Ladekabel mit Ihrem Mac verbinden, können Sie Fotos von Ihrem Telefon auf Ihren Mac herunterladen.“ „Wenn Ihr öffentlicher Ladeanschluss gehackt wird, können Kriminelle uneingeschränkt auf Ihre Daten zugreifen“, erklärte Herr Paik weiter.

Bei diesen Daten kann es sich um E-Mails, Nachrichten, Fotos oder Kontakte handeln. Diese Methode zum Hacken von Informationen wird „Juice Jacking“ genannt – ein Begriff, der 2011 eingeführt wurde. Letztes Jahr wurde auch die Methode „Video Jacking“ entdeckt, bei der gehackte Verbindungsanschlüsse und Bildschirme des Telefons verwendet werden, um alles aufzuzeichnen, was der Benutzer tippt und ansieht.

Es kann einfach verstanden werden, dass es sich hierbei um Eingriffe in die Privatsphäre handelt. Insbesondere werden Daten wie private Fotos und Kontaktinformationen über Verbindungen zu öffentlichen Ladegeräten auf Schadgeräte kopiert. Darüber hinaus können Hacker Schadcode auch direkt auf Ihr Gerät übertragen und dann über einen längeren Zeitraum Informationen stehlen. Auf der diesjährigen BlackHat-Sicherheitskonferenz präsentierten die Sicherheitsforscher Billy Lau, YeongJin Jang und Chengyu Song das Thema „MACTANS: Einführung von Malware auf iOS- Geräte durch ungesicherte Ladegeräte.“ Bao“ und hier ist ein Auszug aus ihrer Präsentation:

„In dieser Präsentation zeigen wir, wie iOS-Geräte innerhalb von nur einer Minute nach dem Anschließen an ein bösartiges Ladegerät kompromittiert werden können. Wir werden zunächst die vorhandenen Sicherheitsmechanismen von Apple zum Schutz vor willkürlicher Softwareinstallation untersuchen und dann die Möglichkeiten beschreiben, wie USB-Anschlüsse als Tools zur Umgehung dieser Schutzmechanismen genutzt werden können. Um die Existenz von Schadcode nachzuweisen, zeigen wir Ihnen, wie Angreifer ihre Malware auf die gleiche Weise verbergen können, wie Apple seine eigenen integrierten Anwendungen versteckt. Um die realen Konsequenzen dieser Sicherheitslücken zu demonstrieren, haben wir Informationen über ein bösartiges Ladegerätkonzept namens Mactans mithilfe von BeagleBoard gesammelt.

Mit billiger Hardware und Ausnutzung von Sicherheitslücken in Geräten können Hacker in weniger als einer Minute auf aktuelle iOS-Geräte zugreifen, obwohl Apple zahlreiche Sicherheitsmaßnahmen ergriffen hat, um dieses Problem zu lösen.

Vor vielen Jahren bauten die Sicherheitsforscher von Aires Security: Brian Markus, Joseph Mlodzianowski und Robert Rowley auf der Sicherheitskonferenz DEF CON 2011 einen Ladekiosk, um speziell die Gefahr von Juice Jacking zu demonstrieren und die Öffentlichkeit vor den Gefahren des Anschließens von Telefonen zu warnen zu giftigen Ladestationen.

Noch besorgniserregender ist, dass der Kontakt mit böswilligen Ladestationen ein Sicherheitsproblem darstellen kann, das auch dann bestehen bleibt, wenn das Gerät nicht mehr mit dieser Ladestation verbunden ist. In einem kürzlich erschienenen Artikel zu diesem Thema beschreibt der Sicherheitsforscher Jonathan Zdziarski, wie Pairing-Schwachstellen in iOS bestehen bleiben und einem böswilligen Benutzer Zugang zu Ihrem Gerät verschaffen können, selbst wenn Sie keinen Kontakt mehr mit dem Kiosk haben:

„Wenn Sie nicht wissen, wie Sie Ihr iPhone oder iPad koppeln, ist dies der Kopplungsmechanismus, mit dem Ihr Computer eine zuverlässige Verbindung mit Ihrem Telefon herstellt und so eine Verbindung zu iTunes, Xcode oder anderen Tools herstellt. Sobald ein Desktop-Computer mit einem Telefon gekoppelt wurde, kann er auf eine Reihe persönlicher Informationen auf diesem Telefon zugreifen, darunter Kontakte, Notizen, Fotos, Musiksammlung, SMS-Datenbank, Caching und kann sogar alle Daten auf dem Telefon sichern. Sobald ein Gerät gekoppelt ist, können Sie auf all dies und mehr jederzeit drahtlos zugreifen, unabhängig davon, ob Sie die WLAN-Synchronisierung aktiviert haben oder nicht. Diese Malware kann mit einem chronischen Virus verglichen werden. Sie verschwindet erst, wenn Ihr iPhone oder iPad seine ursprünglichen Einstellungen wiederherstellt.

Was ist Juice Jacking? Warum sollten Sie Ihr Telefon nicht am Flughafen, Bahnhof und an anderen öffentlichen Orten aufladen?

Wie vermeide ich Juice Jacking?

Obwohl Juice Jacking derzeit keine so häufige Bedrohung darstellt wie Telefondiebstahl oder die Gefährdung durch bösartige Viren durch Downloads, sollten Sie dennoch vernünftige Vorkehrungen treffen, um eine weitere Gefährdung durch Systeme zu vermeiden, die sich böswilligen Zugriff auf Ihr persönliches Gerät verschaffen könnten.

Der effektivste und einfachste Weg, dies zu verhindern, besteht einfach darin, das Aufladen Ihres Telefons über Ladesysteme von Drittanbietern einzuschränken oder ganz zu vermeiden:

Verhindern Sie, dass der Akku Ihrer Geräte leer wird: Machen Sie es sich zur Gewohnheit, Ihre Telefone zu Hause und im Büro aufzuladen, wenn Sie sie nicht verwenden. Mit der aktuellen Akkutechnologie können Sie bequem aufladen und den Stecker ziehen, ohne befürchten zu müssen, dass der Akku leer wird. Versuchen Sie also, Ihr Smartphone vollständig aufgeladen zu halten, bevor Sie das Haus verlassen. Sie können nicht nur sicherstellen, dass die Akkulaufzeit Ihres Telefons ausreichend bleibt, sondern Sie können auch Anwendungen verwenden, die die Energieverwaltung und den Akkusparmodus unterstützen. Die Wirksamkeit dieser Anwendungen ist noch relativ unbekannt, aber sie ist sicherlich besser als nichts zu tun.

Verwendung eines Backup-Ladegeräts : Dies ist heute die beliebteste und bequemste Möglichkeit, den Akku Ihres Telefons aufzuladen. Falls Sie nicht zu Hause sind, schließen Sie einfach Ihr Telefon an den Akku an, um den Akku aufzuladen, wann immer Sie möchten. Mit dieser Lademethode müssen Sie sich keine Gedanken über Sicherheitsprobleme machen, müssen aber im Gegenzug einen kleinen Betrag für den Kauf einer Pufferbatterie ausgeben und den geeigneten Typ auswählen, um das Risiko von Bränden und Explosionen zu begrenzen, wenn dies nicht der Fall ist im Einsatz. Zum Glück habe ich einen weniger sicheren Typ gekauft.

Verwenden Sie Ihr eigenes Ladegerät mit einer Wechselstromsteckdose: In einigen Fällen verfügen öffentliche Ladestationen möglicherweise sowohl über eine Standard-Wechselstromsteckdose als auch über einen USB-Ladeanschluss, um die Ladegeschwindigkeit zu berücksichtigen. Überspringen Sie in diesem Fall die USB-Ladeanschlüsse und schließen Sie das Standardladegerät Ihres Telefons direkt an die Steckdose an. Bei Verwendung einer Wechselstromsteckdose besteht kein Sicherheitsrisiko, selbst wenn der Netzwerkverkehr über das Netzkabel übertragen wird. Ihr Gerät ist sicher, solange Sie ein zuverlässiges Ladegerät verwenden.

Sperren Sie Ihr Telefon: Wenn Ihr Telefon gesperrt ist, kann es nicht mit dem verbundenen Gerät gekoppelt werden. Beispielsweise werden iOS-Geräte nur gekoppelt, wenn sie entsperrt sind. Aber auch hier gilt, wie bereits erwähnt, dass das Pairing nur wenige Sekunden dauert. Sie sollten daher sicherstellen, dass Ihr Telefon während des Ladevorgangs tatsächlich gesperrt ist.

Schalten Sie das Telefon aus: Diese Methode gilt nur für bestimmte Telefonmodelle. Auch wenn das Telefon ausgeschaltet ist, bleibt der gesamte USB-Stromkreis eingeschaltet und ermöglicht den Zugriff auf den Flash-Speicher im Gerät.

Kopplung deaktivieren (gilt nur für iOS-Geräte mit Jailbreak): Mit iOS-Geräten mit Jailbreak können Benutzer das Kopplungsverhalten des Geräts steuern.

Verwenden Sie einen reinen Ladeadapter: Dies ist die letzte Maßnahme, die Sie anwenden können, sehr effektiv, aber etwas umständlich. Sie können reine Ladeadapter kaufen, sie sind recht günstig. Mit diesem Adaptertyp gibt es absolut keine Probleme. Sie ähneln einem kleinen Dongle, den Sie an einen USB-Anschluss anschließen, bevor Sie das Ladekabel Ihres Telefons anschließen. Die Verbindungspins, die für die Datenübertragung zuständig sind, werden in diesem Dongle getrennt, sodass nur Strom über die Verbindung übertragen werden kann.

Dieser Adaptertyp hat jedoch auch einen kleinen Nachteil: Er unterstützt nur das Laden mit einer auf 1 A begrenzten Stromquelle, sodass Sie keine andere Schnellladetechnologie verwenden können. 1A ist die maximale Leistung, die Sie erhalten. Allerdings verfügen viele öffentliche USB-Ladeanschlüsse über noch langsamere Ladegeschwindigkeiten. Darüber hinaus ist zu beachten, dass Geräte über den USB-Anschluss eines Computers nur mit 500 mA (0,5 A) aufgeladen werden, sodass dieser Adapter den Ladevorgang beschleunigen kann, wenn Sie Ihr Gerät über einen Computer, Laptop oder Desktop-Computer aufladen.

Wenn Sie Android-Geräte verwenden, können Sie auch reine Ladekabel kaufen, die wie ein Dongle funktionieren, da die Datenpins im Kabel fehlen und Verbindungen zur Übertragung von Daten über Kabel niemals möglich sein werden. Was Geräte betrifft, die den Lightning-Anschluss von Apple nutzen, scheint es derzeit keine rein aufladbaren Lightning-zu-USB-Kabelprodukte auf dem Markt zu geben. Allerdings können iOS-Benutzer weiterhin Nur-Lade-Adapter verwenden, die sowohl mit iPhones als auch mit Android-Telefonen funktionieren.

Letztendlich liegt die beste Verteidigung gegen Missbrauch in Ihrem eigenen Bewusstsein. Halten Sie Ihr Gerät immer voll aufgeladen, aktualisieren Sie regelmäßig die vom Betriebssystem bereitgestellten Sicherheitsfunktionen (obwohl diese nicht einfach zu verwenden sind und jedes Sicherheitssystem ausgenutzt werden kann) und vermeiden Sie es schließlich, Ihr Telefon auf die gleiche Weise an unbekannte Ladestationen und Computer anzuschließen, wie Sie es vermeiden Öffnen von E-Mail-Anhängen von unbekannten Absendern.

Mehr sehen:


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.