Mitä on valintakaappaus ja miten se vaikuttaa puhelimesi tietoturvaan

  • Choicejacking on hyökkäys, joka manipuloi matkapuhelinten USB-liitäntöjen käyttöoikeuksia, kun niitä ladataan julkisten porttien kautta.
  • Se voi vaikuttaa Androidiin ja iOS:ään, mahdollistaen tietojen varastamisen ja Androidilla jopa laitteen täydellisen hallinnan.
  • Vain uusimmat käyttöjärjestelmäpäivitykset tarjoavat tehokkaan suojan; vanhemmat laitteet ovat edelleen vaarassa.
  • Riskien välttämiseksi on parasta käyttää omia latureita, varavirtalähteitä tai USB-dataestolaitteita.

Kuva valintakaappauksesta

Nykyään yhteydet ja liikkuvuus ovat keskeisiä elementtejä jokapäiväisissä rutiineissamme. Riippuvuus matkapuhelimista ja jatkuva akunkeston tarve on tehnyt julkisista latausasemista yleisen resurssin lentokentiltä ja asemista kahviloihin ja sairaaloihin. Mutta se, mitä monet pitävät pelkkänä digitaalisen selviytymisen eleenä, voi lopulta olla erittäin vakava uhka tietojemme yksityisyydelle ja turvallisuudelle.

Mobiililaitteiden turvallisuus on kehittynyt ajan myötä, mutta Kyberrikolliset löytävät aina keinon päästä eteenpäinTässä yhteydessä esiin nousee tuore uhka, joka menee askeleen pidemmälle kuin tunnettu "mehukaappaus": valintakaappaus, yllättävä tekniikka, jonka avulla hyökkääjät voivat voittaa käyttöjärjestelmien nykyiset esteet ja takavarikoida henkilötietoja ja tiedostojaja jopa ottaa laitteen hallintaansa ilman käyttäjän todellista suostumusta.

Mitä on valintakaappaus ja miten tämä uhka syntyi?

Valintakaappaushyökkäys selitettynä

El valintakaappaus on hyökkäystekniikoiden vaarallinen kehitys Nämä hyödyntävät julkisia USB-portteja tai peukaloituja latureita päästäkseen käsiksi älypuhelimen tietoihin tai jopa ottaakseen haltuunsa joitakin sen toimintoja. Tämä uhka on parannettu ja kehittyneempi versio "mehukaappauksesta", joka on ollut kyberturvallisuusasiantuntijoiden huolenaihe jo vuosia. Voit lukea lisää siitä, miten voit suojautua erityyppisiltä hyökkäyksiltä, mobiiliuhkia käsittelevästä artikkelistamme..

Vaikka mehujen kaappauksessa käytettiin latausasemien manipulointia vakoiluohjelmien asentamiseksi tai tietojen varastamiseksi, kun käyttäjä kytki laitteensa pistorasiaan, Valintojen kaappaus manipuloi käyttäjien valintojaSosiaalisen manipuloinnin ja oheislaitteiden (kuten näppäimistöjen, hiirien tai Bluetooth-laitteiden) simuloinnin avulla hyökkääjä voi väärentää lupien hyväksymistä ja saada puhelimen vaihtamaan "vain lataus" -tilasta "tiedonsiirto"-tilaan ilman, että käyttäjä todella valtuuttaa sitä.

Grazin teknillisen yliopiston (Itävalta) tutkijat dokumentoivat tämän tyyppisen hyökkäyksen ensimmäisinä julkisesti vuonna 2025 analysoituaan perusteellisesti sekä Android- että iPhone-laitteissa olevia haavoittuvuuksia. Tämä tutkimus toimi maailmanlaajuisena herätyksenä, sillä se osoitti, kuinka huolimatta suurten valmistajien tekemistä tietoturvaparannuksista heikkoa lenkkiä voi aina hyödyntääLisäsuojaa varten harkitse edistyneiden suojausominaisuuksien käyttöönottoa tai tutustumista erikoisresursseihin Qualcommin työkalut matkapuhelimesi turvallisuuden parantamiseksi.

Mitä on choicejacking? Tekniikat ja muunnelmat

Choicejacking-hyökkäyksen muunnelmat

Choicejacking hyödyntää tapaa, jolla käyttöjärjestelmät hallitsevat USB-yhteyksiä ja oheislaitteiden käyttöoikeuksia. Hyökkäys voidaan suorittaa sekä Android- että iOS-laitteilla., mutta vaarassa ja seurauksissa on useita muunnelmia ja eroja käyttöjärjestelmästä ja mobiilimallista riippuen. Laajentaaksesi tietämystäsi ja oppiaksesi havaitsemaan nämä hyökkäykset, suosittelemme ottamaan yhteyttä Näin tunnistat haittaohjelmat helposti matkapuhelimestasi.

Käytännössä hyökkäys käyttää muunneltua laturia tai kaapelia (joka näyttää täysin viattomalta) simuloidakseen erityyppisiä laitteita puhelimeen. Tällä tavoin se voi lähettää komentoja, jotka huijaavat järjestelmää ja He muuttavat käyttäjän valintaa "vain lataus" -tilasta "tiedonsiirto" -tilaan ja jopa vahvistavat ilmoitukset ilman omistajan todellista puuttumista asiaan.Kolme pääasiallista tunnistettua menetelmää:

  • Yhdistetty menetelmä Androidille ja iOS:lle: Piilotettu mikrotietokone naamioituu latausasemaksi ja toimii USB-näppäimistönä, USB-isäntänä ja Bluetooth-näppäimistönä. Kun puhelin on kytketty, laturi simuloi näppäinpainalluksia (USB:n tai Bluetoothin kautta), aktivoi laitteen Bluetoothin ja vastaa automaattisesti vahvistuskehotteisiin, joiden pitäisi vaatia manuaalista syöttöä, mahdollistaen siten tiedonsiirron tai jopa laitteen osittaisen hallinnan.
  • Syöttökasvatukseen perustuva menetelmä (vain Android): Laturi naamioituu USB-näppäimistöksi ja lähettää joukon valenäppäinpainalluksia. Järjestelmän yrittäessä käsitellä niitä laturi irrottaa yhteyden ja muodostaa yhteyden uudelleen. Kun tilanvalintakehote tulee näkyviin, supistettu syöte vahvistaa automaattisesti luvan siirtää tietoa (joko MTP, PTP tai jopa ADB edistynyttä virheenkorjausta varten).
  • AOAP-protokollan hyödyntämismenetelmä (vain Android): Tämä hyödyntää puutteita siinä, miten monet puhelimet käsittelevät Android Open Accessory -protokollaa. Laturi muodostaa yhteyden isäntänä ja vahvistusnäytön ilmestyessä se antaa tarvittavat komennot yhteyden valtuuttamiseksi ja arkaluonteisten tietojen poimimiseksi, koska samanaikaisen protokollan toiminnan rajoitus on usein huonosti toteutettu.

IOS: ssäVaikka hyökkäys on tehokas datan käyttämisessä, se rajoittuu tiedostojen, kuten valokuvien ja asiakirjojen, purkamiseen ilman, että se pystyisi hallitsemaan koko järjestelmää. Androidilla vaikutus on suurempiHyökkääjä voi ottaa laitteen täysin hallintaansa, käyttää sovelluksia ja salasanoja ja jopa suorittaa toimia käyttäjän puolesta.

Mitkä laitteet ovat haavoittuvia ja mitkä suojattuja?

Kyberturvallisuusyhteisö ja suuret teknologiayritykset ovat reagoineet nopeasti, mutta Kaikissa laitteissa ei tällä hetkellä ole tarvittavaa suojaustaApple on ottanut käyttöön kaksivaiheisen todennuksen (biometrinen tai salasanalla) kaikille USB-siirroille iOS/iPadOS 18.4:ssä, ja Google on tehnyt saman Android 15:ssä. Androidin tietoturva vaihtelee kuitenkin valmistajan ja mukautustason mukaan.

Esimerkiksi Samsungin puhelimet, joissa on One UI 7, eivät vaadi biometristä todennusta edes päivityksen jälkeen, mikä jättää oven auki näille hyökkäyksille. Ja mikä huolestuttavinta: Kaikki vanhemmat puhelimet, jotka eivät enää saa tietoturvapäivityksiä, ovat edelleen mahdollisesti alttiina.Tämä vaikuttaa sekä ennen joulukuuta 2024 julkaistuihin päivittämättömiin Android-malleihin että iPhoneihin, joissa ei ole uusinta iOS-versiota. Ymmärtääksesi riskit ja niiden lieventämisen, katso Miksi 2G-verkon poistaminen käytöstä voi auttaa suojaamaan sinua.

Tutkijat ovat vahvistaneet, että He ovat testanneet hyökkäystä onnistuneesti ainakin kahdeksaan suosittuun tuotemerkkiin. (mukaan lukien Xiaomi, Samsung, Apple ja Google). Lisää tähän päivitysten pirstaloituminen ja viivästynyt saapuminen, ja uhka on vakava, erityisesti keski- ja halpojen puhelinten kohdalla, jotka usein menettävät virallisen tuen paljon aikaisemmin.

Mitä tietoja voidaan varastaa ja mitä riskejä käyttäjälle on?

Riskiskenaariot ovat hyvin vaihtelevia. Valintakaappauksen avulla hyökkääjä voi:

  • Varasta valokuvia, videoita ja henkilökohtaisia tiedostoja.
  • Poimi luottamukselliset asiakirjat sovelluksista (mukaan lukien viestisovellusten tai muistiinpanojen sisältö, käyttöoikeuksista ja haavoittuvuuksista riippuen).
  • Käytä tallennettuja salasanoja ja pankkitunnuksia, jos saat käyttöösi synkronoituja tiedostoja tai huonosti suojattuja sovelluksia.
  • Asenna haittaohjelmia tai vakoiluohjelmia ja pahimmassa tapauksessa (etenkin Androidilla) ottaa laitteen etäohjaukseen.
  • Lataa salaisia ​​valvontatyökaluja (mukaan lukien rootkitit tai kryptolouhijat) jos haavoittuvuus sen sallii ja järjestelmää ei ole päivitetty oikein.

Vaikka useimmat tunnistetuista tapauksista ovat olleet laboratoriotestejä eivätkä tosielämän hyökkäyksiä, valtion virastot, kuten FBI, FCC ja TSA, varoittavat edelleen mahdollisesta vaarasta ja suosittelevat äärimmäistä varovaisuutta julkisia portteja käytettäessä.

Miten suojautua valintakaappauksilta ja vastaavilta hyökkäyksiltä?

Pääsuositus on Vältä hinnalla millä hyvänsä julkisten USB-porttien tai tuntemattomista lähteistä tulevien laturien käyttöäSeuraavat ohjeet voivat vähentää riskiä merkittävästi:

  • Pidä aina oma laturi ja kaapeli mukanasi, jolloin vältetään altistuminen manipuloiduille laitteille.
  • Käytä luotettavia varavirtalähteitä ladata matkapuhelimesi kodin tai toimiston ulkopuolella turvautumatta turvattomiin yhteyksiin.
  • Harkitse USB-tiedonsiirron estolaitteiden käyttöä (tai ”USB-kondomit”): Pieniä sovittimia, jotka päästävät läpi vain sähkön ja estävät kaiken tiedonsiirron. Ne ovat edullisia ja kannettavia, vaikkakin ne rajoittavat nopeaa latausta joissakin edistyneissä malleissa.
  • Hanki vain lataukseen tarkoitetut kaapelit, ilman datapinnejä. Voit varmistaa, että ne todella estävät tiedonsiirron, kytkemällä ne luotettavaan tietokoneeseen ennen niiden käyttöä ulkona.
  • Pidä mobiililaitteesi aina ajan tasallaAsenna käyttöjärjestelmän uusimmat versiot sekä Androidille että iPhonelle, koska ne sisältävät usein korjauksia, jotka estävät tunnettuja hyökkäysvektoreita.
  • Poista USB-virheenkorjaus käytöstä ellet käytä sitä satunnaisesti ja tiedä tarkalleen, mihin yhdistät laitteesi. Tätä ominaisuutta tulisi käyttää vain valvonnassa ja turvallisessa ympäristössä.
  • Tarkkaile näyttöä koko latausprosessin ajan ja hylkää kaikki tilanvaihto- tai tiedonsiirtopyynnöt, jos et ole itse aloittanut niitä.

Jos joudut käyttämään julkista porttia etkä voi välttää sitä, pysy valppaana laitteen toiminnan suhteen, ja jos näyttöön tulee viesti, jossa sinua pyydetään valitsemaan pelkän lataamisen tai tiedonsiirron välillä, valitse aina rajoittavin vaihtoehto. Jos olet epävarma, parempi irrottaa kaapeli ja etsiä vaihtoehtoLisää mobiiliturvallisuusvinkkejä on osoitteessa Tietoturva-analyysimme Android-laitteilla.

Mikä on mobiili Stingray-hyökkäys?
Aiheeseen liittyvä artikkeli:
Mikä on mobiili Stingray-hyökkäys, miten se toimii ja miten yksityisyyttä voi suojata?