Obtener un bloqueador de datos de Juice Jacking para su teléfono

Obtener un bloqueador de datos de Juice Jacking para su teléfono

La tentación de usar un cargador suministrado en un hotel o lugar público cuando se está quedando muy bajo de energía puede ser abrumadora. Después de todo, nadie quiere un teléfono plano. Pero probablemente tampoco quieras que tu vida digital o tu saldo bancario se vean comprometidos. Entonces

Si utiliza con frecuencia cargadores o cables desconocidos, un dispositivo de bloqueo de datos podría ser una buena compra.

Si bien últimamente hemos visto algunos avances increíbles en la longevidad de los teléfonos inteligentes, todavía hay muchos modelos que pueden tener dificultades para soportar el uso de un solo día. Estos no son solo los modelos que su madre podría comprar por $ 20 en K-Mart, sino también numerosas marcas conocidas.

Porque?, si, Apple iPhone SE 2020, te estoy mirando.

Incluso si tienes un teléfono con una batería que dura varios días, todos tenemos esos momentos en los que nos olvidamos de enchufar nuestros teléfonos durante la noche o dejarlos cargadores inalámbricos. Es muy probable que si te alojas en un hotel, o si estás fuera de casa, habrá algún tipo de cargador de acceso público al que puedes conectar unos pocos voltios rápidos para mantener tu teléfono funcionando en esa situación. Problema resuelto, ¿verdad?

Si bien podría resolver su problema temporal de energía, podría estar pidiendo un conjunto completamente diferente de dolores de cabeza si el cable de carga al que se está conectando se ve comprometido en un esfuerzo por acceder a sus datos o dañar su teléfono.

Es un ataque conocido como “Juice Jacking”, que utiliza los conectores de datos en la mayoría de los cables USB para modificar o copiar archivos de un dispositivo conectado sin que el usuario se dé cuenta.

¿Cómo toma mis datos un cable de alimentación?

Los fundamentos de este tipo de ataque se basan en el hecho de que la mayoría, pero no todos, los cables USB incluyen no solo conectividad para transmitir energía, sino también canales para que fluyan los datos. Es por eso que puede conectar su teléfono inteligente a su computadora de manera segura y mezclar archivos de un lado a otro, o realizar una copia de seguridad de sus archivos vitales cuando esté en casa o en la oficina, después de todo.

Cuando usa su propio cargador, su propio cable y su propio teléfono, tiene el control total de toda la transacción, pero cuando sale y usa cualquier otro cargador, confía en que no se verá comprometido de ninguna manera. .

Ciertamente, es técnicamente posible construir un sistema que se parezca a una estación de carga pública pero que en realidad esté diseñado para absorber los datos de los dispositivos conectados, y eso ha sido una cosa desde al menos 2011. Aquí hay un video de 2012 que muestra una prueba de concepto de la idea, por lo que no es una idea nueva.

¿Qué tan real es la amenaza de la extracción de jugo?

Aqui es donde se pone complicado. Si bien es un concepto establecido que no requiere mucho conocimiento técnico para implementar, los casos documentados no son muy fáciles de rastrear, incluso si algunas autoridades han resaltado los riesgos potenciales. más recientemente en los EE. UU.. Ha habido algunos casos reportados de que sucedió en la naturaleza, como esta historia de la India, pero no es una amenaza masiva en términos absolutos.

También es una estafa que se ha mitigado al menos parcialmente a lo largo de los años por la forma en que tanto Android como iOS tratan los cables conectados con conexiones de datos en vivo.

Conecte un teléfono Android moderno a un dispositivo desconocido y el valor predeterminado estándar es solo cargar, y los usuarios deben seleccionar transferir datos o fotos a través de un menú desplegable. El iOS de Apple es aún más explícito, y pide “confianza” en una computadora conectada, lo que probablemente te haga pensar cuando solo te has enchufado para aumentar la batería de tu iPhone en primer lugar.

Sin embargo, eso solo es cierto para los dispositivos más nuevos. Si está utilizando un teléfono inteligente mucho más antiguo, es posible que trate todas las conexiones como amigables, pero también se quedarán algunos años sin actualizaciones de software para que también lo ayude.

Esto tampoco quiere decir que nunca haya sucedido o que no pueda suceder. Si ha modificado el comportamiento predeterminado de su teléfono por conveniencia, o ha tocado accidentalmente el cuadro de diálogo de permiso sin darse cuenta, podría poner en riesgo su teléfono y sus datos personales. Los teléfonos inteligentes son una fuente valiosa de identificación personal valiosa, y eso significa que los sistemas operativos de los teléfonos inteligentes están constantemente estimulados para encontrar formas de eludir la seguridad, incluidos los controles y equilibrios que ayudan a limitar el enfoque de este tipo de ataque.

También hay potencial para aspectos de ingeniería social en esto; Si hubiera un letrero que dijera que tenía que hacer clic en algún tipo de acuerdo para cobrar, ¿cuántas personas podrían hacerlo a cambio de energía “gratis”?

Aún así, es importante tener en cuenta que este no es un gran vector de riesgo en términos de casos reportados y pérdidas, en relación con otras actividades en las que podría participar con su teléfono y los valiosos datos que contiene. Eso es especialmente cierto en 2020, cuando tan pocos de nosotros salimos tanto como solíamos estar, y la mayoría de los viajes internacionales simplemente no se realizan.

Todavía prefiero no correr el riesgo. ¿Cuáles son mis opciones de bloqueador de datos para bloquear totalmente mi teléfono de este tipo de ataque?

Existe una amplia gama de dispositivos que prometen protegerlo de la extracción de jugo, pero todos tienden a funcionar de la misma manera, proporcionando un punto final dentro de sus dispositivos para los canales de datos en cualquier punto de carga.

La mayoría toma la forma de un cable pelado con clavijas de datos, si lo está conectando directamente a un puerto tipo USB A, o un dongle que agrega a un puerto o cable de carga si no lo está. Por lo general, también son bastante baratos y bastante pequeños, por lo que son fáciles de guardar en el bolsillo o en el bolso si va a salir y cree que podría necesitarlos.

Para ser completamente transparentes, no los hemos probado contra una plataforma de ataque diseñada para usar este ataque en particular, pero podría evaluarlos con bastante facilidad usándolos conectados a su propia PC.

Si no puede transferir datos incluso cuando está permitido, o su teléfono nunca aparece como una unidad en su computadora, entonces están haciendo el trabajo como se anuncia. Si los datos fluyen de todos modos, entonces son falsos y usted está dentro de sus derechos bajo la ley australiana del consumidor para solicitar un reembolso pronto.

Bloqueador de datos USB PortaPow de 3.a generación $ 11.55
Bloqueador de datos, dado su distintivo color rojo. PortaPow afirma que incluso detectará su tipo de teléfono para garantizar una carga óptima.

Bloqueador de datos USB original Privise $ 14.90
Privise fabrica una gama de productos centrados en la privacidad, pero su bloqueador de datos USB es un asunto bastante simple que simplemente establece que bloquea la transmisión de datos a través de puertos USB, que es exactamente lo que quiere de este tipo de dispositivo.

Bloqueador de datos PortaPow USB-C $ 14.33 + Entrega

Juice Jacking no es nuevo, pero muchos dispositivos suponen que se está conectando a una toma USB tipo A más antigua. El adaptador USB-C de PortaPow es un cable pequeño que se interconecta con dispositivos USB-C, aunque el fabricante señala que no es adecuado para proteger las computadoras portátiles del robo de datos debido a la necesidad de que esos canales de datos permanezcan abiertos mientras se cargan.

USB Defender $ 22.87 + Entrega

Otra opción de tipo USB A, aunque en un color menos alarmante que la opción PortaPow, y nuevamente una forma sencilla de detener el flujo de datos de los dispositivos conectados si está preocupado.

Nota del editor: las descripciones y características se toman de las afirmaciones del fabricante / vendedor y las reseñas de los usuarios en Amazon.


Como editores de Gizmodo, escribimos sobre cosas que nos gustan y creemos que a ti también te gustará. Gizmodo a menudo tiene asociaciones de afiliados, por lo que podemos obtener una parte de los ingresos de su compra.

Recent Articles

Las acciones asiáticas se mezclaron mientras las preocupaciones se filtran por la pandemia

Los mercados se mezclaron en Asia el miércoles, ya que los inversores...

La función de sincronización renovada de Opera utiliza un código QR para conectar su teléfono y su PC

Opera está implementando actualizaciones importantes en sus navegadores...

Casi 500 ballenas piloto varadas en Australia; 380 muertos

Se han encontrado más ballenas piloto varadas en Australia, elevando el total estimado a casi 500, incluidas 380 que han muerto, en el varamiento...

¿Están relacionados Chewbacca y Bigfoot?

Es perfectamente razonable preguntarse si el wookiee que conocemos en la película de 1977 "Star Wars: Episodio IV - Una nueva esperanza" se inspiró...

Uber podría enfrentar multas por bloquear datos sobre agresiones sexuales

Uber ha pasado nueve meses luchando contra las demandas de los reguladores de California de información detallada sobre acusaciones de acoso sexual y agresión...

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí