Apa yang telah kamu diberitahu Jangan mengisi daya ponsel Anda di bandara? Banyak dari kita tidak kurang oleh lembaga pemerintah besar seperti FBI. Percakapan telah kembali ke berita, secara menyesatkan, dari pos Maret Halaman Facebook TSA ResmiFBI seperti itu, TSA memperingatkan untuk menghindari jaringan USB dan jaringan WiFi di tempat -tempat umum seperti bandara kami – dan mereka tampaknya tidak berubah terlalu banyak dari sudut pandang mereka dalam waktu empat bulan setelah mereka memposting.
Pos itu sendiri, menurut saya, sangat aneh. Ini jatuh serendah PSA dari agen keamanan pemerintah dan lebih seperti posting media sosial yang diketik oleh magang musim panas. Bendera merah terbesar bagi saya adalah kalimat ini, katanya: “Peretas dapat menginstal malware di port USB (kami telah diberitahu bahwa itu disebut” jus/port jacking “).” Saya ingin membayangkan seperti apa agen seperti TSA untuk mengatakan apa yang disebut ancaman keamanan yang diperkirakan.
Namun, gaya pos mengabaikan kurangnya otoritas, peringatan itu sendiri agak aneh. Dari tempat saya duduk, ada beberapa alasan yang sah untuk menyebarkan kepanikan pada dua masalah keamanan ini. Mari kita lihat semua orang secara individual:
Apakah port USB publik aman?
Kekhawatiran di sini adalah bahwa aktor yang buruk dapat menginfeksi port yang dapat diakses secara universal ini dengan malware, jadi ketika Anda mencolokkan, malware menginstal dirinya sendiri di perangkat Anda. Ini dikenal sebagai jus jacking atau port jacking.
Bukan karena jus jus tampaknya mustahil: malware dapat disediakan dengan cara yang berbeda. Juga benar bahwa tidak ada insiden yang diketahui dalam menenun —-Simpan untuk contoh pendidikan di Defocon 20Can FBI dan TSA menyadari serangan yang tidak publik? Dikonfirmasi. Tapi saya tidak yakin bahwa port USB bandara sangat besar namun sunyi penyebar malware. Ini akan membutuhkan aktor buruk untuk membeli tiket pesawat, untuk memasuki zona yang dilindungi dari setiap bandara dan meluangkan waktu untuk menginfeksi setiap port. Sekali lagi, mungkin, dalam pandangan saya, tidak mungkin. Mengapa ini dilakukan ketika lebih mudah membuat strategi pengguna untuk menginstal malware dari situs web penipuan?
Aktor buruk perlu bertarung dengan kabel USB hanya dikenakan biaya tanpa dukungan untuk transfer data. Mungkin kabel Anda diizinkan untuk mentransfer data tetapi mungkin tidak ke orang lain. Bahkan jika Anda melakukannya, perlu untuk memungkinkan perangkat USB mengakses perangkat USB sebelum memulai transfer data apa pun untuk banyak smartphone modern. Tanpa izin itu, koneksi hanya akan mengisi daya perangkat Anda. Meskipun itu benar Para peneliti telah menemukan cara di sekitar pertahanan iniAda banyak variabel di sini untuk menjadi metode instalasi malware yang efektif dan jika saya seorang peretas saya tidak akan hanya berpikir bahwa jus itu berharga untuk ditekan.
Dikatakan bahwa port USB mungkin dimanipulasi di bandara dan menyadari jack FBI dan TSA, tetapi tidak menerbitkan ke publik. Jika Anda harus mengisi daya dengan aman di bandara, Anda memiliki beberapa opsi.
Yang pertama adalah menggunakan USB “Condom:” Kondom USB memblokir semua kapasitas transfer data pada dasarnya berubah menjadi penyisir kabel apa pun. Jika Anda memiliki kabel USB yang sebaliknya menginstal malware di perangkat Anda, kondom USB akan memblokir aktivitas ini, sehingga Anda dapat mengisi daya dengan aman dan aman. Tetapi Anda tidak membutuhkan perangkat ini untuk mengisi daya perangkat Anda dengan aman di bandara: Gunakan hanya outlet dinding. Mereka tidak menciptakan risiko jus jus, karena tidak ada kapasitas transfer data. Colokkan outlet karena Anda biasanya melakukan adaptor kekuatan dan menagih dengan ketenangan pikiran.
Menurut Anda, bagaimana sejauh ini?
Apakah wifi publik aman?
Peringatan kedua menunjukkan pelancong untuk tidak menggunakan WiFi publik gratis, terutama untuk pembelian online atau untuk memasukkan informasi sensitif. Ini adalah saran yang bagus untuk 2015. Kembali pada hari itu, sebagian besar situs web tidak dienkripsi, yang berarti bahwa lalu lintas internet Anda tahu cara mengaksesnya diterbitkan kepada mereka. Jika Anda memeriksa judul -judul di New York Times atau menonton video YouTube, ini adalah sesuatu: Peretas dapat melihat lalu lintas itu, tetapi tidak ada hubungannya dengan pelanggaran privasi Anda. Namun jika Anda memasukkan informasi sensitif di situs -situs seperti situs web bank Anda, atau kata sandi atau dengan data pribadi, Anda memiliki situasi keamanan. Itulah sebabnya saran lama (bagus) adalah untuk menghindari penggunaan WiFi publik, terutama untuk kegiatan tersebut.
Sejak 2018, bagaimanapun, sebagian besar situs web yang Anda kunjungi telah dienkripsi. Ini berarti bahkan jika Anda menggunakan wifi publik Kecuali Enkripsi, lalu lintas web yang sebenarnya dilindungi. Peretas tidak akan dapat melihat informasi yang Anda masukkan di situs -situs ini sampai benar -benar dienkripsi.
Jadi, jika Anda menggunakan WiFi publik umum wifi publik tanpa perlindungan kata sandi apa pun-situs web itu sendiri dienkripsi sendiri sebelum masuk ke hanya.
Sekarang, Anda masih ingin memastikan validitas, bukan hanya mengenkripsi situs web yang masih Anda kunjungi. Situs phishing juga dapat menggunakan HTTPS, jadi pastikan Anda benar -benar mengunjungi situs web bank Anda sebelum memasang informasi Anda. Saran ini tentu saja, apakah Anda menggunakan wifi publik atau wifi rumah Anda. Anda dapat lebih mengamankan penelusuran web Anda dengan VPN, yang membuat lalu lintas Anda lebih sulit untuk dilacak. Jika Anda terhubung melalui Bandara Denver, lalu lintas Anda mungkin terlihat dari Jepang, Panama atau Islandia.
