たとえば、特定のサークルでは、一部のモデル、たとえばAndroidを搭載したSamsungからのルートアクセス(デバイスへの無制限のアクセス)に対して、かなり特定の信号セットがUSBで「ノック」するという噂が根強く残っています(IMHOはまだ完全に確認されていません)。
しかし、スマートフォンをハッキングする本当の証拠も知られています-ベガスで開催されたBlack Hat 2013カンファレンスで、セキュリティ専門家のビリー・ラウは、電話自体がUSB経由でミニコンピューターに充電するために接続したときにiPhoneのハッキングを成功裏に実証しました。 原則として、デバイスのオペレーティングシステムに深く統合できるプログラム(Apple Storeからではない)を電話にインストールし、たとえば、スマートフォンでのユーザーアクション(パスワードを含むキーボードでの入力)、その場所( GPS座標)、スクリーンショットの取得、送信など。
事前警告-武装
このような剖検プロセスは完全に自動化できます。デバイスの識別、それに適した方法での剖検、およびデバイスと互換性のあるウイルスの起動です。 実際には、このようなミニコンピューターは、たとえばUSB経由で充電ボックスを備えた公共の場所に設置したり、電源に取り付けてオンラインストア(同じeBay、Amazonなど)で販売したりすることもできます。 理論的には、近い将来、自宅のコンピューターがUSBモバイルデバイスに侵入するような悪意のあるプログラムに感染する可能性があります。
以下に、この種の「ハッキング」を防ぐ方法をいくつか示します。 正直なところ、私は自分でそれを考えていませんでした-私はインターネットでスパイしました。
USB cond
これはすべて始まったことに注意する必要があります:彼がラジオでUSBコンドーム (著者の元の名前)の発明について聞いたとき、「なぜ人々はお金を稼ぐことができないのか」という言葉で、テーブルの下で彼のユーモアの感覚を落ち着かせました、彼はインターネットで彼の小さな調査を始めました。 妄想が私の中で読んだものから目覚めたとは言わないが、それは私を明確に考えさせた。
だから、USB条件。 名前に対応するこのデバイスはUSBケーブルに接続され、入力でデータバスを完全に遮断します(充電のために接地接点と+ 5Vのみを残す)ため、デバイスとの接続は不可能になります。 オリジナルでは多くの費用がかかります-10匹の殺されたアライグマ。
密着した接触
この方法は「コンドーム」に近く、一部のUSBプラグでは実装が非常に簡単です。4つの接点があり、左が質量、右が5ボルト、それらを残し、データの内部のものは粘着テープでも密封されます(頻繁に使用すると消去されます)
このようなUSBケーブルはすべて、充電器としてのみ使用できるようになりました。 USB3.0プラグ(タイプA)では、すべての内部接点(プラグの端からさらに離れた場所)も接着する必要があります。 ピン配置はこことここ(USB 3.0)で見ることができます。
「完全にくっつかない」連絡先または方法があります
多くのUSBプラグでは、左右のピンが長くなっています。 充電信号が表示される前にプラグを慎重にゆっくり挿入すると、データ接点が閉じず、通信が行われません。
Yケーブル
安全な充電のために、いわゆる Y字ケーブル(USB分岐ケーブル)、最初にプラグの1つにデータ接続がないことを確認した後。 このようなケーブルは、必要に応じて、ケーブルのもう一方の端を挿入するだけで(データコンタクトと)、コンピューターとの通信にも使用できるという点でも便利です。 さらに、Y字型ケーブルは10ウェイよりもはるかに安いオンラインストアで購入できます(まあ、USBコンドームの販売者のビジネスを台無しにしました)。
したがって、自分自身を保護し、他の人のスロットに