¿Es posible hackear un dispositivo a través del puerto USB en un avión?

3

Casi todos los aviones en estos días tienen un puerto de alimentación USB de 5 V en cada asiento. Algunos de estos parecen estar configurados solo para energía, mientras que otros parecen estar configurados tanto para la transferencia de energía como para la transferencia de datos, ya que a veces recibo un aviso en mi iPhone: "¿Permitir que este dispositivo acceda a fotos y videos?"

Creo que en algunos planos podría ser posible reproducir contenido multimedia desde su dispositivo en la pantalla del respaldo, pero no estoy seguro ya que nunca lo he hecho.

¿Existe algún riesgo al usar estos puertos USB si una persona maliciosa está conectada a otro puerto en el avión? ¿Y el riesgo es diferente si permite / no permite el acceso a los medios?

agregue las etiquetas adecuadas, no esté seguro de cuáles usar

    
pregunta Dan A. 12.03.2017 - 01:51
fuente

2 respuestas

3

Sí. Esto podría ser peligroso. Intentaré explicar un escenario en el que esto puede dañar tu teléfono:

Dado que está utilizando un iPhone y el software de Apple se mantiene en código cerrado, no podemos saber con certeza si es importante si permite o no el acceso a los medios. Creo que hace un ataque un poco más difícil, pero no imposible. Basaré mi respuesta en los teléfonos Android, para que pueda tener una idea del riesgo que implica. los iPhones se pueden explotar tan fácilmente pero consideremos siguiente escenario:

  • Un atacante conecta un Rubber Ducky o un Teensy al sistema de entretenimiento del avión. Esto le permite a él / ella realizar un ataque HID , comprometiendo la máquina que maneja El sistema de entretenimiento. El atacante puede ejecutar cualquier proceso en el sistema de entretenimiento.

  • Ahora conectas tu dispositivo. Suponiendo que la misma máquina administre los puertos USB del tuyo y del atacante, el proceso que está ejecutando ahora puede infectar tu teléfono . Las posibilidades para un atacante son infinitas, y este escenario incluso lo ayuda a emplear algunas tácticas de ingeniería social (simulando ser el sistema de entretenimiento para ganarse su confianza, etc.).

Una forma de frustrar la amenaza es usar cables de alimentación que puede hacer o comprar para esto caso de uso.

    
respondido por el MiaoHatola 12.03.2017 - 08:07
fuente
2

Si hay, de hecho, una conexión de datos que está conectada a un host, eso sí, absolutamente. Usando un RubberDucky o más recientemente, un Bash Bunny, seguramente podría atacar al host ya que estos dispositivos actúan como un dispositivo HID. Sin embargo, el Bunny BASH tiene una cantidad significativa de nueva funcionalidad en comparación con el Rubber Ducky y representaría una amenaza mucho mayor para Alguien que sabía lo que estaban haciendo.

Por ejemplo: BASH Bunny puede actuar como varios dispositivos en uno (HID, USB, red, etc.) mientras que Rubber Ducky actuará como HID y generalmente se codifica para un sistema operativo host específico (Windows, Linux, etc.). .). El Bash Bunny puede adaptarse a la situación en cuestión.

    
respondido por el Joshua Faust 13.03.2017 - 04:02
fuente

Lea otras preguntas en las etiquetas