Frage:
Bin ich gefährdet, wenn ich jemanden sein Android-Handy über ein Micro-USB-Kabel von meinem MacBook aufladen lasse?
Emanuil Rusev
2016-06-09 17:46:37 UTC
view on stackexchange narkive permalink

Jemand hat sein Android-Handy an mein MacBook angeschlossen und ich habe darüber nachgedacht, ob dies mein MacBook gefährdet hat.

Es dauerte 3 Sekunden und ich hatte die ganze Zeit die Kontrolle über das MacBook.

Theoretisch ja, in der Praxis wahrscheinlich nicht.Wenn es ein Firewire-Gerät gewesen wäre, wahrscheinlich.
Gibt es einen Grund zu der Annahme, dass diese Person auf Sie oder Ihre Daten abzielt?Oder sind Sie besorgt über allgemeine Android-Malware, der die Person Sie unabsichtlich ausgesetzt hätte?Wenn es das erstere ist, sind Sie durch alles, was an Ihren Computer angeschlossen ist, gefährdet.Wenn es das letztere ist, hat selbst die schlimmste Android-Malware, die in freier Wildbahn gesehen wird, keine speziellen Upstream-Infektionstechniken.
@Matthew, solange es sich nicht um ein USB-Gerät von einem Pentester oder ähnlichem handelt.Ich füge meinem Telefon einfach ein benutzerdefiniertes ROM hinzu, damit es als verstecktes Gerät fungiert und die richtige Tastenfolge sendet.
Guter Punkt.Obwohl Sie hoffen würden, dass diese Leute sich mehr Sorgen um Infektionen in die andere Richtung machen würden
Cory Kleins Antwort erwähnt ein "USB-Kondom" und ich dachte, die Antwort sei ziemlich einfach."Lassen Sie nicht zu, dass Fremde Dinge an Ihre Ports anschließen" und "Stecken Sie Ihre Sachen nicht in fremde Ports."Scheint, dass die Regeln universeller sind, als unsere geschlechtsspezifischen Lehrer dachten.
@Matthew Wer hat gesagt, dass ich nicht mehrere Telefone habe, ein Setup für diesen Zweck und eines, das ich für den persönlichen Gebrauch sauber halte?
@MartinCarney Ja, theoretisch, obwohl Sie auf die langsamstmögliche Ladung beschränkt wären, da alle möglichen Methoden blockiert werden, um nach mehr Strom zu fragen.Sicherlich nicht so gut auf einem 2A-Ladetablett, bei 500mA wird es einfach nicht aufgeladen, sondern nur langsamer entleert.
@ewanm89 Heute habe ich gelernt.Das erklärt, warum mein tragbares Ladegerät (das mit einem Nur-Lade-Kabel geliefert wird) mein Tablet nicht auflädt, sondern nur langsam, wie lange es dauert, bis es leer ist.
Ich würde nur USB-Kabel mitführen, ich habe auf die harte Tour (beim Versuch, Code auf mein Arduino zu importieren) gelernt, dass so etwas existiert (es hätte nur +, - Kabel in den USB anstelle der Datenkabel)Daten können nicht übertragen werden.
Als ich segelte, hatte ich in jedem Hafen einen Donut ... ähm ... eine andere Geschichte.Ja .. irgendetwas verbinden ein Risiko.Vor 10 Jahren (ein Jahrhundert in der Technologie) wurden sogar dumme Geräte wie LCD-Bilderrahmen, USB-Sticks usw. mit erfolgreicher Malware ausgeliefert.Sicherlich ist ein Android auch ein Risiko.
Warum hat er sein Telefon drei Sekunden lang aufgeladen?
@MichealJohnson Dies.Wenn er es ohne Ihre Erlaubnis angeschlossen hat, ist er wahrscheinlich kein guter Kerl.
@MichealJohnson Es waren 3 Sekunden, weil ich es entfernt habe.
Es ist gefährlich - Sie können Android fangen, das Ihr Macbook langsam in ein Chromebook verwandelt.Denken Sie daran, verwenden Sie Ihr Macbook nur zum Aufladen von iPhones!
Sie können das Telefon ausschalten und dann mit einem angeschlossenen USB-Kabel aufladen. Dadurch wird das Risiko beseitigt, dass ein "Live" -O / S mit Ihrem Mac verbunden ist, und das Risiko wird verringert ...
Sechs antworten:
user76223
2016-06-09 18:29:29 UTC
view on stackexchange narkive permalink

Ja.

Android-Geräte können grundsätzlich wie jedes USB-Gerät fungieren.

Dies öffnet Tore für alle Arten von schlechten USB-Angriffen wie

Gummi-Ducky-Angriff, bei dem Skripte sehr schnell (vom Benutzer kaum wahrnehmbar) als Tastatur (HID | Human Interface Device) eingegeben werden.

Dann könnte er als Netzwerkgerät fungieren und MITM einrichten

Diese beiden Schritte werden durch Emulieren normaler USB-Geräte ausgeführt.

Möglicherweise werden auch USB-Exploits verwendet, die für das Betriebssystem oder die Plattform spezifisch sind.

Wenn Sie diese ausprobieren möchten, können Sie NetHunter ausprobieren.

https://en.wikipedia.org/wiki/NetHunter

https://nakedsecurity.sophos.com/2014/08/02/badusb-what-if-you-could-never-trust-a-usb-device-again/

Was ist, wenn die Sitzung gesperrt ist?Das Gerät muss das Passwort erraten, oder?
@SargeBorsch Wenn die Sitzung mit einem Passwort unterbrochen wird, funktionieren normale Ruberducky-Angriffe nicht.Aber USB-Exploits funktionieren normalerweise.Ich erinnere mich, dass ich über einen Thumbnail-Exploit gelesen habe, der zum Ausführen von Code verwendet wurde, da der Thumbnail-Cache-Prozess auch im gesperrten Zustand ausgeführt wurde.
@SargeBorsch Ich denke, MITM funktioniert auch bei gesperrten Sitzungen.
aber wie?USB-Geräte erhalten nicht alle Tastendrücke.Und selbst wenn sie als Anzeige dienen könnten, werden Kennwortzeichen normalerweise auf dem Bildschirm maskiert.
@MITM funktioniert mit dem USB-Gerät, das als Netzwerk oder Gerät ähnlich dem USB-LAN-Gerät fungiert.Solange der USB-Gerätetreiber geladen ist, funktioniert der Angriff.Ich weiß nicht, ob USB-Geräte während des Sperrzustands in den Mac geladen sind.
@SargeBorsch Auch mit USB-Exploits meine ich nicht Gummi-Enten-Angriffe.Ich meine die Angriffe, die das Laden von Treibern von USB-Geräten ausnutzen.
licklake
2016-06-09 17:54:51 UTC
view on stackexchange narkive permalink

Dies kann gefährlich werden, wenn Sie die automatische Ausführung aktiviert haben. Malware kann auf diese Weise automatisch ausgeführt werden. "Glücklicherweise" ist in Vanilla Mac OS X kein Autorun möglich, daher sollten Sie sich keine Sorgen machen. (Natürlich gibt es noch viel mehr Möglichkeiten, schädliche Software auszuführen.)

Das Smartphone verhält sich so ziemlich wie ein USB-Stick. Jedes Sicherheitsrisiko, das Sie durch das Einstecken eines USB-Sticks erhalten, gilt auch für Smartphones.

Nun, als wir das Android-Handy angeschlossen haben, wurde ein iCloud-Popup angezeigt, in dem die Synchronisierung von Werbefotos angezeigt wird. Glauben Sie, dass dies bedeuten könnte, dass die automatische Ausführung aktiviert ist?
Ich bin kein Experte für Macs, daher kann ich es Ihnen nicht sicher sagen.Es gibt jedoch immer einige Exploits, sodass man sich vorstellen kann, dass Software auf diese Weise ausgeführt werden kann.
@EmanuilRusev Da es höchst unwahrscheinlich ist, dass ein Android-Gerät Autorun-Software für iCloud enthält (es sei denn, sie haben Sie persönlich angesprochen), würde ich vermuten, dass das iCloud-Popup lediglich die Antwort Ihres MacBook auf die Anzeige war, dass auf dem angeschlossenen USB-Gerät Fotos vorhanden waren.Probieren Sie es mit einem normalen USB-Stick aus, auf dem sich einige JPGs befinden, und Sie werden wahrscheinlich denselben Bildschirm sehen.
@JeffMeden Mehrere Android-Geräte verbinden sich über das Kamera-Protokoll (PTP). Dies hat wahrscheinlich das Foto-Popup ausgelöst.
Keine Autorun erforderlich, alles, was Sie tun müssen, ist, den USB anzuweisen, eine Tastatur zu emulieren und die Tastenanschläge zu senden, um alles zu tun ...
@ewanm89:-Tastenanschläge allein funktionieren auf einem Mac nicht so gut wie unter Windows ...
@dandavis Ja, ein Unix-basiertes Betriebssystem ist ohne Maus kaum zu konfigurieren.Irgendeine Referenz für diese seltsame Behauptung?
Normalerweise benötigen Sie Sudo oder Wischen, damit die Dinge auf einem Mac hängen bleiben ... Ich habe es nicht für unmöglich gehalten, nur nicht so weit offen wie die meisten handelsüblichen PCs, und es gibt weniger Mac-Expliot-Tools für Low-Skill-Angreifer
@dandavis mit anderen Worten, es ist so offen wie ein Standardbenutzer unter Windows oder Linux ... lustig, das ist.Und wenn jemand HID emuliert und geskriptete Tastenanschläge sendet, würde ich es nicht als geringes Können bezeichnen.Automatisiert ja, gering qualifiziert, nein.Es gibt Exploits zur Eskalation von Berechtigungen. Es ist einfach, das Terminal nur mit der Tastatur zu öffnen, und die Emulation der Tastatur ist versteckt, was bedeutet, dass ich die Maus genauso einfach emulieren kann.
@dandavis auch meine Antwort war das Fehlen von Autorun als Verteidigung und an diesem Punkt Autorun oder Emulieren der HID-Methode verwende ich zunächst die gleiche Berechtigungsstufe.Wenn wir geradezu böse werden wollen, ist es nicht unbekannt, dass USB-Controller-Treiber von einem Gerät ausgenutzt werden können.
@ewanm89: oh, es ist sicher ein Problem, sicherer! = Sicher.Ich wollte nur darauf hinweisen, dass Windows, insbesondere ältere Versionen, mit solchen Techniken einfacher zu besitzen ist.
@ewanm89 Nein, es gibt einen großen Unterschied in der Sicherheit.In Mac gibt es einen Unterschied zwischen admin und root. Daher müssen Sie Ihr Kennwort erneut eingeben, um root zu werden, bevor Sie etwas Ernstes tun.Unter Windows sagen Sie einfach "ok".Weitere Informationen finden Sie in diesem Artikel von Jeff Atwood: https://blog.codinghorror.com/choosing-anti-anti-virus-software/
@bonsaioak nur, wenn Sie sich bei einem Konto mit Administratorrechten anmelden, andernfalls werden Sie nach Benutzername und Passwort für die UAC-Eskalation gefragt.Vielleicht sollten wir das Root-Konto auf dem Mac aktivieren und uns direkt damit anmelden und vergleichen.Oder ändern Sie sudoers so, dass für eine Eskalation kein Kennwort erforderlich ist.Ich bin ein UNIX-Typ, gib mir jeden Tag Linux oder freeBSD, aber trinke nicht die einzige Collage, die sicherer ist, nur weil sie nicht richtig konfiguriert ist.
@BonsaiOak oh, und wenn OSX das Kennwort über die Systemeinstellungen ändert, bearbeitet es / etc / shadow, ohne nach einem Kennwort für etwas zu fragen, für das Root-Berechtigungen von einem Administratorkonto erforderlich sind.Für nicht die GUI-Apps ist ein Kennwort erforderlich, um beispielsweise Datenträger zu formatieren. Grundsätzlich können Sie es umgehen, wenn Sie die Apple-APIs über beispielsweise Applescript durchgehen.Es wird nur gebeten, über sudo direkt auf den Terminals root zu werden.
Cory Klein
2016-06-09 22:57:15 UTC
view on stackexchange narkive permalink

Ja, aber Sie können das Risiko verringern, indem Sie ein USB-Kondom verwenden, das die Kabel, die Daten und Kommunikation übertragen, nicht verbindet, sondern die Ladestifte unter Spannung lässt.

Sie Sie sind weiterhin Angriffen ausgesetzt, die über die Stromkabel erfolgen können, z. B. wenn das Gerät Ihren Laptop mit einer sehr hohen Spannung oder einem sehr hohen Strom versorgt. Vermutlich haben die USB-Anschlüsse des MacBook einige vorbeugende Maßnahmen gegen diese Art von Angriff ergriffen, aber ich weiß es nicht genau.

Da der Angreifer den USB-Anschluss derzeit nicht vor Ihnen verwendet hat, kann es auch hilfreich sein, den USB-Computer softwarematisch zu deaktivieren.Ich bin mir nicht sicher, ob es noch aufgeladen wird, aber hier ist eine Beschreibung, wie es gemacht werden kann: Navigieren Sie zum Ordner "/ System / Library / Extensions" auf der Systemfestplatte. Entfernen Sie sowohl IOUSBMassStorageClass.kext als auch IOFireWireSerialBusProtocolTransport.kext, die sich in diesem Verzeichnis befinden.Starten Sie den Computer neu.(Wenn Sie sie zurücksetzen, werden wahrscheinlich die Ports wiederhergestellt.)
@DennisJaheruddin Dies verhindert möglicherweise, dass das Betriebssystem absichtlich mit diesem USB-Anschluss interagiert. Wissen Sie jedoch, dass dieser USB-Anschluss nicht auf böswillige Weise mit dem Hardware-USB-Controller interagieren kann?
JonasCz - Reinstate Monica
2016-06-10 20:08:49 UTC
view on stackexchange narkive permalink

Es besteht auch die Möglichkeit, dass es sich nicht um ein Android-Telefon handelt, sondern um einen "USB Killer":

enter image description here

Dies ist ein Gerät, das bei Anschluss an den USB-Anschluss -220 Volt über die Daten- / Stromleitungen sendet und dadurch den USB-Controller und möglicherweise andere Komponenten Ihres Laptops brät. Dieses Laufwerk sieht aus wie ein Flash-Laufwerk, könnte aber leicht wie ein Android-Telefon aussehen.

Ich glaube jedoch nicht, dass dies ein erhebliches Risiko darstellt, es sei denn, jemand zielt auf Sie ab und möchte Ihr Laufwerk zerstören Laptop aus irgendeinem Grund.

Erschreckte mich.So teuflisch.Ich schlafe heute Nacht mit einem offenen Auge.
Man könnte viele Stromspeicherkappen in ein Gerät in Telefongröße einbauen ... BRB!
@Paulb, das wird dir nicht helfen.Anstatt Ihren Laptop zu frittieren (Sachschaden + Pause und Eintritt, leicht zu verklagen), geraten Sie in einen blutigen Kampf (viele körperliche Schmerzen, Todesgefahr, können verklagt werden, weil Sie sich zu gut verteidigt haben).
Julie Pelletier
2016-06-09 17:55:16 UTC
view on stackexchange narkive permalink

Es besteht immer die Möglichkeit, dass jemand eine Sicherheitsanfälligkeit gefunden hat, die das System auf jeder Ebene missbrauchen könnte. Während der gesamten Computergeschichte wurden auf allen Systemen ständig Sicherheitslücken gefunden, sodass dies nicht unmöglich ist.

Das Risiko scheint jedoch relativ gering zu sein.

USB ist ein bekannter Angriffsvektor, aber Sie benötigen keinen Exploit oder finden keine Sicherheitslücke.Das funktioniert wie vorgesehen.Das einzige, was man tun muss, ist zu behaupten, eine USB-Tastatur zu sein und dann zu tun, was man will.In jüngster Zeit wurden einige Ergänzungen zum Linux-Kernel vorgenommen (der Benutzer wird grundsätzlich gefragt, welche Art von Gerät er anschließt), aber in allen gängigen Betriebssystemen ist es wirklich einfach, sie auszunutzen.
Ihre Antwort läuft auf "Alles ist möglich" hinaus.Das ist keine sehr nützliche Antwort.
Martin, wie würdest du antworten, wenn ich dich fragen würde, ob ich eine Chance hätte, eine unbekannte Krankheit zu bekommen, wenn ich irgendwohin gehe?Es kann keine eindeutige Antwort geben.
agc
2016-06-13 11:08:05 UTC
view on stackexchange narkive permalink

Abhängig vom Kabel. Wenn es sich um ein billiges Ladekabel "Einheitsgröße" wie dieses handelt (das in Filialapotheken wie CVS, Walgreens usw. verkauft wird), hat es möglicherweise weniger Kabel (um Herstellungskosten zu sparen). . Wenn die Datenleitungen nicht vorhanden sind, können keine Daten übertragen werden.

Instructables bietet eine Anleitung zum Herabstufen einer Vier Verdrahten Sie das USB-Datenkabel mit einem zweiadrigen Ladekabel. Zusammenfassung: Öffnen Sie den Kabelmantel, sehen Sie vier Drähte, lassen Sie Rot und Schwarz, schneiden Sie die anderen beiden ab und kleben Sie sie fest.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...