Definition

Juice Jacking

Bei der Angriffsform Juice Jacking machen sich Angreifer zunutze, dass die Stromversorgung von mobilen Geräten über dasselbe USB-Kabel erfolgt, wie die Datensynchronisierung.

Juice Jacking ist eine Sicherheitsbedrohung an öffentlichen Orten wie Hotels, Flughäfen oder in öffentlichen Verkehrsmitteln, an denen kostenlose Lademöglichkeiten für mobile Geräte angeboten werden. Dieser Angriffsvektor wird häufig mit dem Card Skimming und dem Abschöpfen von Daten an Geldautomaten verglichen. Bei beiden Angriffsformen macht man sich zunutze, dass sich die potenziellen Opfer relativ sicher bei der Nutzung der Hardware fühlen.

Wie funktioniert Juice Jacking?

Beim Juice Jacking handelt es sich prinzipiell um eine Hardware-orientierte MitM-Attacke (Man-in-the-Middle). Dabei wird die Ladestation präpariert oder ein manipuliertes USB-Kabel in der Station zurückgelassen, in der Hoffnung, dass ein potenzielles Opfer diese verwendet.

Juice Jacking funktioniert nur, weil der identische Anschluss fürs Laden und Übertragen von Daten verwendet wird. Dabei machen sich die Angreifer die Pin-Belegung von USB zunutze, der Standard erlaubt ja das simultane Laden und Übertragen von Daten.

USB-Ports und Ladekabel für Smartphones sind die häufigsten Geräte, die mit Juice Jacking angegriffen werden. Selbstverständlich können prinzipiell auch andere Gerätetypen als Ziel fungieren, die über USB geladen werden.

Wie kann man sich gegen Juice Jacking schützen?

Juice Jacking ermöglicht es den Angreifern prinzipiell sensible Daten von einem mobilen Gerät zu kopieren. Dazu können Passwörter, Kontakte sowie Text- und Sprachnachrichten gehören. Es ist zudem nicht gesagt, dass die Opfer überhaupt bemerken, dass ein Angriff erfolgt hast. Oder auch, dass sie nachträglich gar nicht mehr feststellen können, wie es zu dem Angriff gekommen ist. Es existieren spezielle USB-Adapter, die man zwischen dem Smartphone und dem fremden USB-Port stecken kann. Diese Schutzlösungen blockieren den Datenverkehr zwischen dem USB-Port und dem Endgerät. Es wird die Verbindung zu allen Pins blockiert, mit Ausnahme derer, die fürs Laden zuständig sind.

Zudem sollten Anwender keine Ladekabel verwenden, die ihnen nicht gehören und womöglich noch in öffentlichen Ladestationen stecken. Auch sollten Werbegeschenke oder ansonsten von fremden Personen bezogene Ladelösungen mit Vorsicht betrachtet werden. Selbstverständlich ist es empfehlenswert, die Betriebssysteme und Software der Geräte immer auf dem neuesten Stand zu halten.

Welche Arten von Juice Jacking gibt es?

Datendiebstahl. Beim Datendiebstahl per Juice Jacking bekommt der Anwender meistens nichts davon mit, dass ihm sensible Daten gestohlen wurden. Je nachdem wie lange das Geärt angeschlossen ist, können da erhebliche Mengen an Daten abfließen oder sogar ein komplettes Backup des Gerätes gezogen werden.

Installation von Schadsoftware. Hierbei wird über USB Schadsoftware auf dem Gerät eingerichtet. Diese kann beispielsweise Daten dauerhaft ausspionieren, Informationen übertragen oder auch den Benutzer aussperren.

Infektion mehrerer Geräte. Ist ein Smartphone erst einmal mit Schadsoftware infiziert, kann dieses per Kabel unter Umständen weitere Geräte mit Malware infizieren.

Deaktivierung von Geräten. Über Schadsoftware kann der legitime Benutzer des Gerätes auch komplett ausgesperrt werden und der vollständige Zugriff durch den Angreifer erfolgen.

Die Geschichte des Juice Jacking

Das Thema Juice Jacking gelangte erstmal im August 2011 in die öffentliche Diskussion auf der Hackerkonferenz DEF CON. Dabei wurden den Konferenzteilnehmern kostenlose Ladestationen für ihre Mobilgeräte angeboten. Als sie diese anschlossen, wurde eine Nachricht auf dem Gerät angezeigt, die sie davor warnte kostenlosen Angeboten zum Aufladen zu vertrauen, da diese Geräte mit Schadcode präpariert sein könnten.

Als Reaktion auf Juice Jacking wurden die mobilen Betriebssysteme iOS und Android entsprechend mit Updates versehen. Anwender werden inzwischen bei jedem Aufladen gewarnt, um es dem Anwender zu ermöglichen, dem angeschlossenen Netzteil oder andren Geräten zu vertrauen. Wenn der Benutzer die Option für nicht vertrauenswürdige Geräte wählt, wird keine Datenübertragung erlaubt, sondern das Smartphone nur aufgeladen.

Diese Definition wurde zuletzt im März 2020 aktualisiert

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close