Иако хакерите со години се обидуваат да најдат начин за „ненадеен“ пристап до паметните телефони (т.н. „keyless entry“), новите методи на заклучување со помош на препознавање на лицето или отпечатоци од прсти во голема мера спречија такви напади. Се до сега.

Полначот е полнач, важно е само да работи? Повеќето корисници на паметни телефони мислат така – иако поновите паметни телефони имаат поголеми, побрзи полначи (брзо полнење), во основа секој компатибилен полнач (USB-C за Android и Lightning за iPhone) ќе го полни уредот.

Иако хакерите со години се обидуваат да најдат начин за „ненадеен“ пристап до паметните телефони (т.н. „keyless entry“), новите методи на заклучување со помош на препознавање на лицето или отпечатоци од прсти во голема мера спречија такви напади. Се до сега.

Како кабелот може да биде опасен

Пред неколку месеци, американското ФБИ објави официјално предупредување во кое се наведува дека „корисниците на паметни телефони не треба да ги полнат своите уреди на јавни USB полначи“. Ваквите „полначи“ станаа исклучително чести на аеродромите, трговските центри, кафулињата, продавниците и другите јавни места. Дури и во помалите хотели или ресторани, пицерии или кафулиња, често можете да добиете „позајмен полнач“, или почесто, покрај масата има „USB штекер“, каде што само треба да го приклучите уредот преку кабел.

ФБИ предупреди дека хакерите широко го користат методот наречен „juice jacking“, каде што јавните полначи се „заразуваат“ со вирус кој може да ги украде корисничките податоци како лозинки, слики и видеа. Иако постојат „2Safe“ USB кабли кои можат да носат само енергија за полнење, но не и податоци, тие се скапи и повеќето корисници сепак го користат USB-кабелот што доаѓа со телефонот.

Специјални кабли од кои нема одбрана

Безбедносните експерти предупредуваат и на масовна употреба на т.н „ОМГ“ кабли (Oh My God). Овие кабли не се разликуваат од фабричките кабли, освен што имаат минијатурен контролен чип и минијатурен Wi-Fi адаптер во нивниот USB конектор. Кога тој „OMG“ кабел е приклучен на уред, тој, како и сите други кабли, го полни уредот, но хакерите потоа можат да користат специјална апликација за пристап до целиот уред. Не е важно дали уредот е заклучен, бидејќи тој „злобен кабел“ пристапува до телефонот преку самата порта за полнење.

Тие „OMG“ кабли всушност создаваат мала „Wi-Fi мрежа“, каде што самиот кабел делува како антена. Интересно е што ваквите кабли може слободно да се нарачаат преку бројни кинески онлајн продавници, често по цена под 10 долари. Ако се прашувате како таквите малициозни уреди слободно се продаваат, на страницата на продавачот пишува дека тоа е „опрема за тестирање на мрежата“.

Експертите проценуваат и дека практично е невозможно да се запре нивната продажба, особено преку Интернет, бидејќи повеќето од нив доаѓаат во едноставна кутија на која пишува „USB полнач“. За навистина да се откријат „злобните кабли“ тие треба целосно да се расклопат, што е невозможно во пратки од неколку илјади.

Доволно е хакерите да „заборават“ таков полнач на јавно место или во компанија, каде што некој може да го најде и да почне да го користи. Уште поопасно е ако хакерите ги заменат полначите во хотел или кафуле со „OMG“ кабел и полнач.

Исто така, постојат специјални софтверски скрипти на Интернет кои „даваат нови можности“ за „OMG“ каблите (и нивните бројни кинески клонови). Со оглед на тоа што цената на овие уреди е исклучително ниска, теоретски е можно да се „нападне“ јавно место со голем број од нив и да се преземе целата Wi-Fi мрежа. Единствениот „недостаток“ на тие кабли е што хакерите мора да бидат во нивна близина (не можат да пристапат до нив преку Интернет), бидејќи „виртуелната мрежа“ што ја создава кабелот е релативно мал домет.