Das Cyber Security Incident Response Team (CSIRT) der nigerianischen Kommunikationskommission sagte, es habe unabhängig voneinander zwei Cyber-Schwachstellen identifiziert und nigerianische Telekommunikationsverbraucher über die zu ergreifenden Maßnahmen beraten, um sie vor Cyber-Angriffen zu schützen.
DigitalTimesNG geht davon aus, dass das CSIRT in seinen ersten Sicherheitswarnungen weniger als drei Monate nach seiner Gründung nur die beiden Cyber-Angriffe identifiziert hat, die auf Verbraucher abzielen, und Lösungen vorgeschlagen hat, die Telekommunikationsverbrauchern helfen können, Opfer der beiden anfälligen Kybernetik zu werden.
Das Team teilte in einer vom NCC-Direktor für öffentliche Angelegenheiten Dr. Ikechukwu Adinde unterzeichneten Erklärung mit, dass die erste der Schwachstellen als Juice Jacking beschrieben wird, das beim Aufladen von Mobiltelefonen an öffentlichen Ladestationen auf Verbrauchergeräte zugreifen kann und gilt. an alle Handys.
Die andere ist eine Facebook for Android Friend Acceptance Vulnerability, die nur auf das Android-Betriebssystem abzielt.
Laut dem am 26. Januar 2022 veröffentlichten Sicherheitsrat CSIRT 0001 haben die Angreifer mit Juice Jacking einen neuen Weg gefunden, um beim Laden ihrer Geräte in öffentlichen Ladestationen unbefugt in die Geräte ahnungsloser Handynutzer einzudringen.
„Viele öffentliche Plätze, Restaurants, Einkaufszentren und sogar in öffentlichen Zügen bieten ihren Kunden ergänzende Dienstleistungen an, um den Kundenservice zu verbessern, von denen einer die Bereitstellung von Anschlüssen oder Ladesteckdosen ist.
„Ein Angreifer kann diese Höflichkeit jedoch ausnutzen, um eine Nutzlast in die Ladestation oder auf Kabel zu laden, die Verbindungen in den Stationen hinterlassen würden.
„Sobald ahnungslose Personen ihre Telefone mit der Ladestation oder dem Kabel verbunden haben, das der Angreifer hinterlassen hat, wird die Ladung automatisch auf das Telefon des Opfers heruntergeladen. Diese Payload gibt dem Angreifer dann Fernzugriff auf das Telefon, wodurch Sie die Daten überwachen können als Text oder Audio mit dem Mikrofon übertragen.
„Der Angreifer kann das Opfer auch in Echtzeit überwachen, wenn die Kamera des Opfers nicht abgedeckt ist. Der Angreifer erhält außerdem vollen Zugriff auf die Galerie sowie auf den Standort des Global Positioning System (GPS).
„Wenn ein Angriff auf das Mobiltelefon eines Benutzers zugreift, erhält er oder sie Fernzugriff auf das Telefon des Benutzers, was zu einer Verletzung der Vertraulichkeit, der Datenintegrität und der Mechanismen des Benutzers führt. Authentifizierung.
„Symptome des Angriffs können ein plötzlicher Abfall des Akkuverbrauchs, ein Gerät, das langsamer als gewöhnlich läuft, Anwendungen, die lange zum Aufladen brauchen, und wenn sie aufgeladen werden, stürzen sie häufig ab und verursachen anormale Daten“, sagte CSIRT in der NCC-Erklärung.
Das NCC-CSIRT hat jedoch Lösungen für diesen Angriff vorgeschlagen, die die Verwendung von “Laden nur des USB-Kabels” beinhalten, um die Datenverbindung des Universal Serial Bus (USB) zu verhindern; Verwenden des AC-Ladeadapters im öffentlichen Raum; und gewährt tragbaren Geräten, die nach einer USB-Datenverbindung fragen, kein Vertrauen.
CSIRT hat weitere vorbeugende Maßnahmen gegen Juice Jacking aufgelistet, darunter die Installation von Antivirus und dessen Aktualisierung auf die neuesten Definitionen; Mobilgeräte mit den neuesten Patches auf dem neuesten Stand halten; Verwendung einer eigenen Powerbank; Lassen Sie das Telefon ausgeschaltet, während Sie es an öffentlichen Orten aufladen. um die Nutzung des eigenen Ladegeräts zu gewährleisten, muss es öffentlich aufgeladen werden.
Andererseits warnt das NCC-CSIRT Advisory 0001 vom 26. Januar 2022, dass Facebook für Android anfällig für ein Berechtigungsproblem ist, das jedem, der physischen Zugriff auf das Android-Gerät hat, das Recht gibt, Anfragen von Freunden anzunehmen, ohne das Gerät zu entsperren Telefon.
Zu den betroffenen Produkten gehört die Android-Betriebssystemversion 329.0.0.29.120.
Damit kann der Angreifer das Opfer als Freund hinzufügen und die persönlichen Daten des Opfers wie E-Mail, Geburtsdatum, Check-in, Telefonnummer, Adresse, Bilder und andere Informationen sammeln, die das Opfer möglicherweise hat. geteilt, die nur für seine Freunde sichtbar wäre.
Um sich jedoch vor der mit Facebook verbundenen Schwachstelle zu schützen, empfiehlt NCC-CSIRT im Sicherheitsrat, dass Benutzer die Funktion in den Benachrichtigungseinstellungen des Sperrbildschirms ihres Geräts deaktivieren.
Erinnern Sie sich daran, dass das NCC-CSIRT im Oktober 2021 eingeweiht wurde, um den Komponenten Anleitung und Anleitung bei der Bewältigung von Problemen im Zusammenhang mit der Sicherheit kritischer Infrastrukturen in ihrem Besitz zu geben und die Bedrohungslandschaft regelmäßig zu bewerten, zu überprüfen und zu erfassen beeinflussen sie. der Kommunikationsbranche, um relevante Stakeholder diesbezüglich zu beraten.
Als spezifische Intervention der Telekommunikationsbranche, deren Zweck mit dem Zweck des vom Office of the Security Council National (ONSA) veröffentlichten Dokuments National Cybersecurity Policy and Strategy (NCPS) übereinstimmt, gewährleistet das NCC-CSIRT einen kontinuierlichen Strom von Prozessen und Kommunikationsrahmen, um den sicheren Austausch und die Zusammenarbeit zeitnaher Informationen zu gewährleisten und gleichzeitig auf Cyber-Bedrohungen in der Branche zu reagieren.
In jüngster Zeit hat das NCC-CSIRT eine Serie zur Sensibilisierung für Cyber-Schwachstellen auf der Grundlage der Sicherheitsempfehlungen des nigerianischen Cybersecurity Emergency Response Team (ngCERT), der nationalen Stelle für die Implementierung von Cyber-Schwachstellen, erstellt.
DigitalTimesNG Es wird jedoch davon ausgegangen, dass Juice Jacking und Facebook for Android Friend Acceptance Vulnerabilities die ersten beiden Cyber-Schwachstellen sind, die vom NCC-CSIRT veröffentlicht wurden.