Veszélyes lehet nyílt USB kimenetről tölteni a mobileszközöket

Az okostelefonok nagy veszélynek lehetnek kitéve, akár fel is törhetőek, amikor azokat valaki gyanútlanul egy számítógép USB kimenetéről, vagy egy nyíltan hozzáférhető töltőállomásról tölti (pl. reptéren, kávézóban, parkban, vagy tömegközlekedési eszközön) – hívta fel a figyelmet a Kaspersky Lab szakértője.

A kutatásban többféle mobil és asztali operációs rendszerrel futó eszköz is részt vett. A cél annak megállapítása volt, hogy milyen adatok kerülnek át az eszközökről a kapcsolódás közben. Mint kiderült, a „kézfogás” alatt a mobil rengeteg adatot átad magáról a számítógépnek, mint például: az eszköz neve, gyártója, típusa, gyári száma, a firmware információi, az operációs rendszerrel kapcsolatos információk, fájl és rendszer/fájl lista, elektronikus chip ID stb.

Ezen adatok átadása önmagában nem tűnik veszélyesnek, de mivel a mobileszközök mindig a tulajdonosuknál vannak, így a fenti adatok összegyűjtve egyedi azonosítóként is szolgálhatnak egy harmadik személynek, aki később akár fel is használhatja azokat.

2014-ban a Black Hat konferencián bemutatásra került egy olyan támadás, amely segítségével a telefonra káros kódot juttattak szimplán egy nem megbízható USB töltő állomás segítségével. Most a Kasperskynek sikerült megtennie ugyanezt: egy PC, egy micro USB kábel és néhány speciális parancs kiadásával root alkalmazást telepítettek egy eszközre. Fontos megjegyezni, hogy ezt a technikát használták a „Red October cyberespionage” kampányánál is.

A cég azt ajánlja a mobileszközök tulajdonosainak, hogy kizárólag megbízható töltőállomáshoz csatlakoztassák az eszközeiket, töltés során ne oldják fel a zárolást és használjanak jelszavas, vagy ujjlenyomatos védelmet is, továbbá titkosítsák a mobilon levő adatokat és használjanak víruskereső szoftvereket.


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »