Kamis, 23 Februari 2017

0 Pengertian Juice Jacking

Date: Kamis, 23 Februari 2017 Februari 23, 2017
Category:
Author: Mr Takur
Share:
Responds: 0 Comment
Hello All

   Juice jacking adalah istilah yang digunakan untuk menggambarkan serangan cyber dimana malware dapat diinstal pada, atau data diam-diam disalin dari, ponsel pintar, tablet atau perangkat komputer lainnya menggunakan port pengisian yang berfungsi sebagai koneksi data, biasanya melalui USB.

   The Wall of Sheep,sebuah acara di Def_Con telah mendirikan dan memungkinkan akses publik ke juice jacking kiosks informasi setiap tahun di DefCon sejak 2011. Tujuan mereka adalah untuk membawa kesadaran serangan ini kepada masyarakat umum. Masing-masing dari informasi juice jacking kiosks didirikan di The Wall of Sheep telah termasuk CPU tersembunyi yang digunakan dalam beberapa cara untuk memberitahu pengguna bahwa mereka tidak harus pasang perangkat mereka ke kios pengisian publik.informasi kios juice jacking pertama termasuk layar yang akan berubah dari "stasiun pengisian" ke pesan peringatan bahwa pengguna "tidak harus percaya stasiun pengisian publik dengan perangkat mereka".Salah satu peneliti yang merancang stasiun pengisian untuk Wall of Sheep telah memberikan presentasi publik yang menampilkan aksi lebih berbahaya yang bisa diambil melalui kios, seperti pencurian data, alat pelacak dan informasi di mengorbankan kios pengisian yang ada.
   peneliti keamanan Kyle Osborn merilis sebuah kerangka kerja serangan yang disebut P2P-ADB 2012 yang digunakan USB On-The-Go untuk menghubungkan ponsel penyerang untuk perangkat target korban. Kerangka kerja ini termasuk contoh dan bukti konsep yang akan memungkinkan penyerang untuk membuka ponsel terkunci, mencuri data dari telepon termasuk kunci otentikasi memberikan akses penyerang untuk target perangkat pemilik akun google. [3]
   Keamanan lulusan peneliti dan mahasiswa dari Institut Teknologi Georgia merilis bukti konsep alat berbahaya "Mactans" yang memanfaatkan USB port pengisian pada perangkat mobile Apple di 2013 briefing keamanan Blackhat USA. Mereka dimanfaatkan komponen perangkat keras murah untuk membangun dinding pengisi kecil berukuran berbahaya yang dapat menginfeksi iPhone dengan versi kemudian-saat iOS dengan perangkat lunak berbahaya sementara itu sedang diisi. Perangkat lunak ini bisa mengalahkan langkah-langkah keamanan yang dibangun ke iOS dan masker sendiri dengan cara yang sama proses masker Apel latar belakang di iOS.
   peneliti keamanan Karsten Nohl dan Jakob Lell dari srlabs menerbitkan penelitian mereka pada BadUSB selama 2014 briefing keamanan Blackhat USA.presentasi mereka pada serangan ini menyebutkan bahwa ponsel atau tablet perangkat pengisian pada komputer yang terinfeksi akan menjadi salah satu metode yang paling sederhana dari menyebarkan kerentanan BadUSB. Mereka termasuk contoh kode firmware berbahaya yang akan menginfeksi perangkat Android dengan BadUSB.
   Para peneliti di Keamanan Aries dan Wall of Sheep kemudian ditinjau kembali konsep jus jacking di 2016. Mereka mendirikan "Video Jacking" stasiun pengisian yang mampu merekam layar cermin dari ponsel terhubung ke stasiun pengisian jahat mereka. perangkat terpengaruh pada saat itu termasuk perangkat android mendukung SlimPort atau MHL protokol melalui USB, serta iPhone terbaru menggunakan konektor petir biaya kabel.

  

Sejarah


   Brian Krebs adalah orang pertama yang melaporkan serangan ini dan menciptakan istilah "juice jacking". Setelah melihat ponsel informasi pengisian kios didirikan di Wall of Sheep di DefCon 19 Agustus 2011, ia menulis artikel pertama pada nya keamanan jurnalisme situs Krebs Keamanan.The Wall peneliti-termasuk Sheep Brian Markus, Joseph Mlodzianowski, dan Robert Rowley dirancang kios sebagai alat informasi untuk membawa kesadaran ke vektor serangan potensial, mereka dan telah dibahas tapi tidak dirilis alat publik yang melakukan tindakan berbahaya pada perangkat pengisian .


   Sebuah episode dari serial hacker Hak5 dirilis pada September 2012 memamerkan sejumlah serangan yang dapat dimanfaatkan dengan menggunakan kerangka serangan bernama P2P-ADB dirilis oleh Kyle Osborn. Kerangka serangan P2P-ADB dibahas dimanfaatkan satu telepon untuk menyerang ponsel lain melalui USB pada koneksi Go. 


   Pada akhir 2012, dokumen dirilis oleh pegawai pemerintah NSA peringatan yang melakukan perjalanan tentang ancaman jus jacking dan mengingatkan pembaca bahwa selama perjalanan ke luar negeri hanya untuk menggunakan kekuatan pribadi mereka pengisian kabel dan tidak untuk mengisi di kios publik atau dengan memanfaatkan orang lain komputer.


   Android Hacker Handbook dirilis Maret 2014 telah mendedikasikan bagian membahas kedua Juice Jacking dan kerangka ADB-P2P.
   Juice jacking adalah fokus utama pada episode CSI: Cyber. Season 1: Episode 9, "L0M1S" ditayangkan pada bulan April 2015


peringanan


   Apple iOS telah mengambil langkah-langkah keamanan ganda untuk mengurangi serangan permukaan melalui USB termasuk tidak lagi memungkinkan perangkat untuk secara otomatis me-mount sebagai hard drive ketika ditancapkan di atas USB, serta rilis patch keamanan untuk kerentanan seperti yang dimanfaatkan oleh Mactans.

   perangkat Android umumnya meminta pengguna sebelum mengizinkan perangkat yang akan dipasang sebagai hard drive ketika ditancapkan di atas USB. Sejak rilis 4.2.2, Android telah menerapkan langkah verifikasi daftar putih untuk melarang penyerang untuk mengakses Android Debug Bridge tanpa otorisasi.

   Jus jacking tidak mungkin jika perangkat dibebankan melalui adaptor AC dikirimkan dengan perangkat, perangkat cadangan baterai, atau dengan memanfaatkan kabel USB yang memiliki kabel datanya dihapus. Sebuah alat awalnya disebut USB Condom, dan sekarang berganti nama menjadi SyncStop telah rilis dengan tujuan tunggal melarang koneksi data yang akan melewati kabel USB.



[ Semoga Bermanfaat ]
[ Don't Forget For Share ]
[  ]

Artikel Terkait :



Posting Komentar