image

Belgische politie waarschuwt vakantiegangers voor juice jacking

woensdag 31 juli 2024, 11:16 door Redactie, 5 reacties

De Belgische politie heeft vakantiegangers vandaag gewaarschuwd voor juice jacking, maar volgens de Amerikaanse burgerrechtenbeweging EFF wordt er via dit soort waarschuwingen onnodig paniek gezaaid. Bij juice jacking worden apparaten via malafide opladers besmet met malware. "Je toestellen opladen op een openbare plaats houdt risico's in", zegt commissaris Christophe Axen van de Federale Gerechtelijke Politie van Luik.

"Het beste advies is om altijd je eigen oplader te gebruiken, gekocht bij een betrouwbare leverancier, rechtstreeks op een standaard stopcontact", aldus Axen. Een andere oplossing die de commissaris aanraadt is het gebruik van een externe batterij. "Ze zijn betaalbaar en je kunt ze overal meenemen. Let wel op met de capaciteit (niet meer dan 27 000 milliampère/batterij) opdat ze kunnen worden meegenomen in het vliegtuig."

Wie besluit om toch een usb-poort voor het opladen te gebruiken krijgt het advies om de optie 'Alleen opladen' te kiezen en niet 'Gegevens delen' of 'Dit toestel vertrouwen'. "Je kunt ook een 'data blocker'-adapter kopen om gegevensoverdracht in de usb-kabel te blokkeren, of kiezen voor de draadloze oplaadpunten Qi of MagSafe. Er is dan geen enkele gegevensoverdracht mogelijk", aldus de commissaris.

De afgelopen jaren zijn er verschillende van dergelijke waarschuwingen verschenen, zonder dat er echt concrete details of voorbeelden van daadwerkelijke infecties of aanvallen worden gegeven. Vorig jaar haalde de EFF nog uit naar een soortgelijke waarschuwing van de FBI. De Amerikaanse opsporingsdienst waarschuwde voor openbare ubs-laadstations die spyware en malware verspreiden.

"Wanneer je berichten hoort over openbare laadstations die mensen malware geven, moet je je afvragen welke kwetsbaarheid is gebruikt en wanneer het wordt verholpen, alsmede hoe wijdverbreid het probleem is en hoeveel mensen hierdoor worden geraakt", aldus de EFF. Volgens de burgerrechtenbeweging ontbreekt deze informatie in de berichten over juice jacking die om de zoveel tijd verschijnen, omdat die vaak gebaseerd zijn op oudere berichten waarin deze informatie ook ontbreekt.

Reacties (5)
31-07-2024, 13:23 door Anoniem
Gebruik voor de veiligheid een data blocker, oftewel een USB condome. Er bestaan ook charge-only cables.

https://en.wikipedia.org/wiki/Juice_jacking#Mitigation_by_hardware
31-07-2024, 13:25 door Anoniem
Als je exploits hebt die via USB kunnen worden gebruikt ga je die niet inzetten tegen Joe-Sixpack met z'n lege batterij.
31-07-2024, 14:23 door Anoniem
En nog nooit heb ik hier daadwerkelijk een voorbeeld van gezien. Ik sta achter EFF wanneer ze zeggen dat dit bijna puur angstzaaierij is.
31-07-2024, 16:42 door Cash is Koning - Bijgewerkt: 31-07-2024, 16:52
Door Anoniem: En nog nooit heb ik hier daadwerkelijk een voorbeeld van gezien. Ik sta achter EFF wanneer ze zeggen dat dit bijna puur angstzaaierij is.
Als dat dan waar is, waarom worden datablokkers van XS4ALL uitgegeven, en waarom heeft Apple voor iOS verregaande beveiligingsmaatregelen doorgevoerd om het aanvalsoppervlak te verkleinen? Alleen maar omdat het volgens sommigen een theoretische aanval is?

https://en.wikipedia.org/wiki/Juice_jacking
31-07-2024, 16:49 door Anoniem
Door Anoniem: En nog nooit heb ik hier daadwerkelijk een voorbeeld van gezien. Ik sta achter EFF wanneer ze zeggen dat dit bijna puur angstzaaierij is.
Ze hadden het moeten nuanceren. ik noem het wel een risico als je een doelgroep bent met toegang tot data buiten jou eigen om of bedrijfs informatie bezit. Waarom omdat we we weten van PoC's het is niet puur een theoretisch iets en was het ook nooit gezien we volgens mij allemaal wel bekend zijn met evil maids.

Het is simpel weg zover we weten nog niet gebruikt in deze vorm buiten mogelijk staatsgesteunde toepassingen waar we niets van weten of heel weinig. Maar het is praktisch niet moeiliijk toe te passen als in eerste stap van de aanval. De tweede stap is lastiger omdat het om het omzeilen van een notificatie gaat. Zou je dus een exploit hebben waarmee je daar omheen kan en beide combineert dan zit je op goud als aanvaller. Dat zal alleen behouden zijn aan een selecte groep APT's als het op kennis aankomt want dat willen ze hush hush houden voor zo lang mogelijk.

Maar gezien het voorkomen van de eerste aanval stap nog geen 10 euro kost zou ik als bedrijf er niet op vertrouwen dat het nog nooit in the wild is gebeurd en je dus niet kan overkomen. Er zijn genoeg aanvallen die pas jaren later naar voren komen dus er op vertrouwen dat het simpel weg nog niet is gebeurd is gewoon niet een verstandige houding.

Maar wel dus met nuance. Als simpele consument zou ik er geen seconde aan denken *nog*. Als IT manager echter is het wel op mijn netvlies of als zakenreiziger. Het idee van beveiligen is niet alleen brandjes blussen maar ook vooruitkijken en de techniek als aanvallers staan niet stil.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.