Question:
Am I at risk if I let someone charge their Android phone from my MacBook through a micro USB cable?
Emanuil Rusev
2016-06-09 17:46:37 UTC
view on stackexchange narkive permalink

Quelqu'un a connecté son téléphone Android à mon MacBook et cela m'a fait penser que si cela mettait mon MacBook en danger.

C'était pendant 3 secondes et je contrôlais le MacBook tout le temps.

En théorie, oui, en pratique, probablement pas.S'il s'agissait d'un périphérique Firewire, très probablement.
Y a-t-il une raison de soupçonner que cette personne vous cible ou cible vos données?Ou êtes-vous préoccupé par les logiciels malveillants Android généraux auxquels la personne vous aurait involontairement exposé?Si c'est le premier, oui, vous êtes à risque de tout ce qui est branché sur votre ordinateur;si c'est le dernier, non, même le pire malware Android vu à l'état sauvage n'a pas de techniques d'infection en amont spéciales.
@Matthew tant qu'il ne s'agit pas d'un périphérique USB d'un pentester ou similaire.Je vais simplement ajouter une rom personnalisée à mon téléphone pour qu'il agisse comme un appareil HID et envoie la bonne séquence de frappes.
Bon point.Bien que vous espériez que ces personnes seraient plus préoccupées par l'infection dans l'autre sens aussi
La réponse de Cory Klein mentionne un "préservatif USB" et cela m'a fait penser que la réponse est assez simple."Ne laissez pas des étrangers brancher des choses dans vos ports" et "N'allez pas brancher vos affaires dans des ports étranges."Il semble que les règles soient plus universelles que ne le pensaient nos professeurs d'éducation sexuelle.
@Matthew Qui a dit que je n'avais pas plusieurs téléphones, une configuration à cet effet et une que je garde propre pour un usage personnel?
@MartinCarney Oui, en théorie, mais vous seriez limité à la charge la plus lente possible car elle bloque toutes les méthodes possibles pour demander plus de courant.Ce n'est certainement pas si bon sur une tablette de charge 2A, à 500mA, il ne se charge tout simplement pas, il se décharge plus lentement.
@ewanm89 Aujourd'hui, j'ai appris.Cela explique pourquoi mon chargeur portable (fourni avec un câble de charge uniquement) ne charge pas ma tablette, mais ralentit simplement le temps qu'il faut pour s'épuiser.
Je ne transporterais que le câble USB, j'ai appris à la dure (en essayant d'importer du code sur mon arduino) qu'une telle chose existe, (il n'y aurait que des câbles +, - dans l'usb au lieu des câbles de données) de cette façonles données ne peuvent pas être transmises.
Quand j'ai navigué, j'avais un beignet dans chaque port ... euh ... une autre histoire.Oui .. connecter quoi que ce soit un risque.Il y a 10 ans (un siècle dans la technologie), même les appareils stupides comme les cadres photo LCD, les clés USB, etc. étaient livrés avec des logiciels malveillants à succès.Certes, un Android est également un risque.
Pourquoi a-t-il chargé son téléphone pendant trois secondes?
@MichealJohnson Ceci.S'il l'a branché sans votre permission, ce n'est probablement pas un bon gars.
@MichealJohnson Il a fallu 3 secondes car je l'ai enlevé.
C'est dangereux - vous pouvez attraper Android, qui transforme lentement votre Macbook en Chromebook.N'oubliez pas, n'utilisez votre Macbook que pour charger les iPhones!
Vous pouvez éteindre le téléphone, puis le charger avec un câble USB connecté. Cela supprime le risque d'avoir un O / S `` en direct '' connecté à votre Mac et atténue le risque ...
Six réponses:
#1
+63
user76223
2016-06-09 18:29:29 UTC
view on stackexchange narkive permalink

Oui.

Les appareils Android ont la capacité d'agir comme n'importe quel périphérique USB.

Cela ouvre des portes pour tous les types d'attaques Bad USB comme

Attaque de canard en caoutchouc qui tape des scripts très rapidement (presque imperceptible par l'utilisateur) en agissant comme un clavier (HID | Périphérique d'interface humaine).

Ensuite, il pourrait agir comme un périphérique réseau et configurez MITM

Ces deux éléments sont réalisés en émulant des périphériques USB normaux.

Des exploits USB spécifiques au système d'exploitation ou à la plate-forme peuvent également être utilisés.

Si vous voulez les essayer, vous pouvez essayer NetHunter.

https://en.wikipedia.org/wiki/NetHunter

https://nakedsecurity.sophos.com/2014/08/02/badusb-what-if-you-could-never-trust-a-usb-device-again/

et si la session est verrouillée?l'appareil doit deviner le mot de passe, non?
@SargeBorsch Si la session est verrouillée à l'aide d'un mot de passe, les attaques Ruberducky normales ne fonctionneront pas.Mais les exploits USB fonctionnent généralement.Je me souviens avoir lu un exploit de vignettes utilisé pour exécuter du code car le processus de cache de vignettes était en cours d'exécution même lorsqu'il était verrouillé.
@SargeBorsch Je pense que MITM fonctionnera même avec une session verrouillée.
mais comment?Les périphériques USB ne reçoivent pas toutes les pressions sur les touches.Et même s'ils peuvent servir d'affichage, les caractères du mot de passe sont généralement masqués à l'écran.
@MITM fonctionne par le périphérique USB agissant comme un réseau ou un périphérique similaire à un périphérique USB-LAN.Tant que le pilote de périphérique USB est chargé, l'attaque fonctionne.Je ne sais pas si les périphériques USB sont chargés dans Mac pendant l'état de verrouillage.
@SargeBorsch Aussi par exploits USB, je ne parle pas d'attaques de canard en caoutchouc.Je veux dire les attaques qui exploitent le chargement de pilotes de périphériques USB.
#2
+17
licklake
2016-06-09 17:54:51 UTC
view on stackexchange narkive permalink

Cela pourrait devenir dangereux si vous avez activé l'exécution automatique. Les logiciels malveillants peuvent être exécutés automatiquement de cette manière. "Heureusement" l'exécution automatique n'est pas possible dans Mac OS X vanille, vous ne devriez donc pas être trop inquiet. (Bien sûr, il y a beaucoup plus de possibilités d'exécuter des logiciels malveillants.)

Le smartphone agit à peu près comme une clé USB. Ainsi, chaque risque de sécurité que vous rencontrez en branchant une clé USB s'applique également aux smartphones.

Eh bien, lorsque nous avons connecté le téléphone Android, une fenêtre contextuelle iCloud a affiché la synchronisation des photos publicitaires - pensez-vous que cela pourrait signifier que l'exécution automatique est activée?
Je ne suis pas un expert sur les macs, donc je ne peux pas vous le dire avec certitude.Mais il y a toujours des exploits là-bas, il est donc imaginable que le logiciel puisse être exécuté de cette façon.
@EmanuilRusev Puisqu'il est hautement improbable qu'un appareil Android contienne un logiciel d'exécution automatique pour iCloud (à moins qu'ils ne vous ciblent personnellement), je soupçonnerais que le popup iCloud était simplement la réponse de votre MacBook en voyant que l'appareil USB connecté contenait des photos.Essayez-le avec une clé USB normale contenant quelques JPG et vous verrez probablement le même écran.
@JeffMeden Plusieurs appareils Android se connectent en utilisant le protocole de l'appareil photo (PTP), c'est ce qui a probablement incité le popup photo.
Pas besoin d'autorun, il suffit de dire à l'USB d'émuler un clavier et d'envoyer les frappes pour faire n'importe quoi ...
Les frappes @ewanm89: seules ne fonctionnent pas aussi bien sur un Mac que sur Windows ...
@dandavis Oui, il est clair qu'un système d'exploitation basé sur unix est quasiment impossible à configurer sans souris.Une référence pour cette affirmation étrange?
vous avez généralement besoin de sudo ou de glissement pour que les choses restent sur un mac ... je n'ai pas dit que c'était impossible, mais pas aussi grand que la plupart des PC du commerce, et il y a moins d'outils d'expliot mac pour les bas -attaquants de compétences
@dandavis en d'autres termes, il est aussi ouvert qu'un utilisateur standard sur Windows ou Linux ... c'est drôle.Et si quelqu'un émule HID et envoie des frappes scriptées, je n'appellerais pas cela de faible compétence.Automatisé oui, peu qualifié, nonLes exploits d'escalade de privilèges existent, il est facile de faire apparaître le terminal avec juste le clavier et l'émulation du clavier est HID, ce qui signifie que je peux émuler la souris tout aussi facilement.
@dandavis également ma réponse était de contrer le manque d'autorun comme défense et à ce stade, autorun ou émuler la méthode HID, j'utilise le même niveau de privilège pour commencer.Si nous voulons être carrément méchants, il n'est pas inconnu que les pilotes de contrôleur USB soient exploitables par un périphérique.
@ewanm89: oh c'est un problème à coup sûr, plus sûr! = Sûr.Je voulais juste souligner que Windows, en particulier les anciennes versions, est plus facile à posséder avec de telles techniques.
@ewanm89 Non, il y a une grande différence en matière de sécurité.Sous mac, il y a une différence entre admin et root et vous devez donc retaper votre mot de passe pour devenir root avant de faire quoi que ce soit de sérieux.Sous Windows, vous dites simplement "ok".Voir cet article de Jeff Atwood pour plus d'informations: https://blog.codinghorror.com/choosing-anti-anti-virus-software/
@bonsaioak uniquement si vous vous connectez à un compte avec des privilèges d'administrateur, sinon, il demande un nom d'utilisateur et un mot de passe pour l'escalade de l'UAC.Peut-être devrions-nous activer le compte root sur Mac et nous connecter directement avec cela et comparer.Ou modifiez les sudoers pour ne pas avoir besoin de mot de passe pour toute escalade.Je suis un gars UNIX, donnez-moi Linux ou freeBSD n'importe quel jour, mais ne buvez pas le seul collage qu'il est plus sécurisé simplement parce qu'il n'est pas configuré correctement.
@BonsaiOak oh, et lors du changement de mot de passe via les préférences du système, OSX modifie / etc / shadow sans demander de mot de passe pour quelque chose qui nécessite des autorisations root d'un compte administrateur.En fait, aucune des applications d'interface graphique nécessite un mot de passe pour le locataire pour des choses comme le formatage des disques, vous pouvez essentiellement le contourner si vous passez par les API Apple via, par exemple, applescript.Il est seulement demandé d'obtenir root directement sur les terminaux via sudo.
#3
+16
Cory Klein
2016-06-09 22:57:15 UTC
view on stackexchange narkive permalink

Oui, mais vous pouvez atténuer le risque en utilisant un préservatif USB qui ne connecte pas les câbles qui transmettent les données et la communication, mais laisse les broches de charge sous tension.

Vous serait toujours exposé à des attaques qui peuvent avoir lieu sur les câbles d'alimentation, comme l'appareil fournissant une tension ou un courant très élevé à votre ordinateur portable. Les ports USB du MacBook ont ​​vraisemblablement pris des mesures préventives contre ce type d'attaque, mais je n'en suis pas sûr.

Comme l'attaquant n'a pas utilisé le port USB avant vous, la désactivation logicielle de l'usb peut également faire l'affaire.Je ne sais pas si le chargement sera toujours en cours, mais voici une description de la façon dont cela peut être fait: accédez au dossier «/ System / Library / Extensions» sur le disque système. Supprimez à la fois IOUSBMassStorageClass.kext et IOFireWireSerialBusProtocolTransport.kext qui se trouvent dans ce répertoire.Redémarrez la machine.(Les remettre en place restaurera probablement les ports)
@DennisJaheruddin Cela peut empêcher le système d'exploitation d'interagir intentionnellement avec ce port USB, mais savez-vous que cela ne permet pas à ce port USB d'interagir de manière malveillante avec le contrôleur USB matériel?
#4
+7
JonasCz - Reinstate Monica
2016-06-10 20:08:49 UTC
view on stackexchange narkive permalink

Il est également possible qu'il ne s'agisse pas réellement d'un téléphone Android, mais d'un "USB Killer" en quelque sorte:

enter image description here

Il s'agit d'un appareil qui, lorsqu'il est connecté au port USB, enverra -220 volts sur les lignes de données / d'alimentation, faisant ainsi frire le contrôleur USB et éventuellement d'autres composants de votre ordinateur portable. Celui-ci ressemble à un lecteur flash, mais il pourrait facilement ressembler à un téléphone Android.

Je ne pense pas que ce soit un risque important, à moins que quelqu'un ne vous cible et veuille détruire votre ordinateur portable pour une raison quelconque.

M'a fait peur.Tellement diabolique.Je dors avec un œil ouvert ce soir.
On pourrait insérer beaucoup de bouchons de stockage d'énergie dans un appareil de la taille d'un téléphone ... BRB!
@Paulb qui ne vous aidera pas.Au lieu de faire frire votre ordinateur portable (dommages matériels + effraction et entrée, facilement sujettes à caution), vous vous retrouvez dans une bagarre sanglante (beaucoup de douleur physique, risque de mort, peut être poursuivi pour trop bien vous défendre)
#5
+5
Julie Pelletier
2016-06-09 17:55:16 UTC
view on stackexchange narkive permalink

Il est toujours possible que quelqu'un ait trouvé une vulnérabilité qui pourrait abuser du système à n'importe quel niveau. Des vulnérabilités ont été découvertes en permanence sur tous les systèmes tout au long de l'histoire des ordinateurs, donc ce n'est pas impossible.

Cela dit, le risque semble assez faible.

L'USB est un vecteur d'attaque bien connu, mais vous n'avez pas besoin d'exploiter ni de trouver une vulnérabilité.Cela fonctionne comme prévu.La seule chose à faire est de prétendre être un clavier USB et de faire ce que vous voulez.Il y a quelques atténuations récentes comme des ajouts au noyau Linux (on demande fondamentalement à l'utilisateur quel type de périphérique il branche) mais dans tous les systèmes d'exploitation grand public, c'est vraiment simple à exploiter.
Votre réponse se résume à «Tout est possible».Ce n'est pas une réponse très utile.
Martin, que répondriez-vous si je vous demandais si j'avais une chance d'attraper une maladie inconnue en allant quelque part?Il ne peut ** pas ** y avoir de réponse définitive.
#6
  0
agc
2016-06-13 11:08:05 UTC
view on stackexchange narkive permalink

Dépend du câble. S'il s'agit d'un câble de chargeur «taille unique» bon marché comme celui-ci, (vendu dans les pharmacies des grands magasins comme CVS, Walgreens, etc.), il peut avoir moins de fils (pour économiser sur les coûts de fabrication) . Si les fils de données n'existent pas, il ne peut pas transmettre aucune données.

Instructables explique comment rétrograder un quatre connectez le câble de données USB à un câble de chargeur à deux fils. Résumé, ouvrez la gaine du câble, voyez quatre fils, laissez le rouge et le noir, coupez les deux autres, collez-le.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...