È possibile hackerare un dispositivo tramite la porta USB su un aeroplano?

3

Quasi ogni aereo in questi giorni ha una porta di alimentazione USB da 5 V in ogni posto. Alcuni di questi sembrano configurati solo per l'alimentazione, mentre altri sembrano configurati per il trasferimento di energia e dati, poiché a volte riceverò un messaggio sul mio iPhone: "Consenti a questo dispositivo di accedere a foto e video?"

Penso che su alcuni piani potrebbe essere possibile riprodurre file multimediali dal tuo dispositivo sullo schermo dello schienale, ma non sono sicuro poiché non l'ho mai fatto.

C'è qualche rischio nell'usare queste porte USB se una persona malintenzionata è connessa ad un'altra porta dell'aereo? E il rischio è diverso se autorizzi / impedisci l'accesso ai media?

aggiungi i tag appropriati, non sicuri di quali usare

    
posta Dan A. 12.03.2017 - 01:51
fonte

2 risposte

3

Sì. Questo potrebbe essere pericoloso. Proverò a spiegare uno scenario in cui ciò potrebbe danneggiare il tuo telefono:

Poiché utilizzi un iPhone e il software Apple viene mantenuto chiuso, non possiamo sapere con certezza se è importante autorizzare / disabilitare l'accesso ai contenuti multimediali. Penso che rende un attacco un po 'più difficile, ma non impossibile. Baserò la mia risposta sui telefoni Android, in modo che tu possa avere un'idea del rischio. Gli iPhone possono essere facilmente sfruttati ma consideriamo il seguente scenario:

  • Un utente malintenzionato inserisce un Rubber Ducky o un Teensy al sistema di intrattenimento dell'aeroplano. Ciò gli consente di eseguire un attacco HID , compromettendo la macchina che gestisce il sistema di intrattenimento. L'utente malintenzionato è quindi in grado di eseguire qualsiasi processo sul sistema di intrattenimento.

  • Ora collega il dispositivo. Supponendo che la stessa macchina gestisca sia le tue porte USB sia quelle dell'utente malintenzionato, il processo che sta eseguendo ora può infettare il tuo telefono . Le possibilità per un aggressore sono infinite e questo scenario lo aiuta persino a impiegare alcune tattiche di ingegneria sociale (fingendo di essere il sistema di intrattenimento per ottenere la tua fiducia, ecc.).

Un modo per sventare la minaccia è usare solo cavi di alimentazione che puoi fare o acquistare per questo use case.

    
risposta data 12.03.2017 - 08:07
fonte
2

Se esiste, infatti, una connessione dati che è connessa ad un host, sì sì. Usando un RubberDucky o, più recentemente, un Bash Bunny, potresti sicuramente attaccare l'host in quanto questi dispositivi fungono da dispositivo HID, tuttavia, il coniglietto BASH ha una quantità significativa di nuove funzionalità rispetto al Rubber Ducky e rappresenterebbe una minaccia molto più grande per qualcuno che sapeva cosa stavano facendo.

Ad esempio: BASH Bunny può agire come diversi dispositivi in uno (HID, USB, rete, ecc.) mentre il Rubber Ducky fungerà da HID e di solito è codificato per un sistema operativo host specifico (Windows, Linux, ecc. .). The Bash Bunny può adattarsi alla situazione a portata di mano.

    
risposta data 13.03.2017 - 04:02
fonte

Leggi altre domande sui tag