Un nou tip de atac, denumit ChoiceJacking, permite unor încărcătoare modificate să extragă date din telefoanele mobile. Deși Apple și Google au introdus acum aproape zece ani actualizări de securitate în iOS și Android pentru a limita riscul de „juice jacking” – o metodă prin care datele utilizatorilor puteau fi furate atunci când își încărcau telefoanele la dispozitive compromise – noi cercetări arată că aceste măsuri au avut o vulnerabilitate majoră, exploatabilă cu mare ușurință.
Conceptul de „juice jacking” a apărut în 2011, într-un articol pe KrebsOnSecurity, ce relata un atac demonstrativ la conferința Defcon. Atacul presupunea folosirea unor încărcătoare dotate cu hardware ascuns, capabil să acceseze fișierele și resursele interne ale telefoanelor, la fel ca un computer conectat prin USB, notează presa internațională.
În general, atacatorii instalau aceste încărcătoare în locuri publice aglomerate, cum ar fi aeroporturi sau centre comerciale, profitând de utilizatorii care aveau nevoie urgentă să-și încarce telefonul. În timp ce dispozitivul aparent oferea doar energie electrică, în realitate putea copia fișiere sau instala programe malițioase pe telefoane fără știrea utilizatorilor. Începând cu 2012, Apple și Google au introdus măsuri de protecție: telefoanele solicitau utilizatorilor confirmarea explicită înainte ca un computer sau un dispozitiv suspect să poată accesa datele.
Aceste protecții se bazau pe arhitectura USB, care presupune că un dispozitiv poate fi fie „host” (gazdă) – caz în care controlează alte dispozitive conectate, cum ar fi stick-uri USB sau tastaturi –, fie „periferic” – caz în care este controlat de un computer sau încărcător. Principiul era că un încărcător nu putea forța aprobarea unei conexiuni de date fără intervenția utilizatorului.
Însă, cercetători de la Universitatea Tehnică din Graz, Austria, au descoperit că această presupunere era greșită. În realitate, modelele de încredere integrate în iOS și Android conțineau breșe ce permiteau unui atacator să ocolească avertismentele de confirmare. Astfel a apărut ChoiceJacking – primul atac cunoscut care anulează eficiența măsurilor anti-juice jacking.
Cercetătorii au dezvoltat un set de tehnici aplicabile pe ambele platforme – Android și iOS – prin care un încărcător malițios poate simula în mod automat aprobarea utilizatorului, obținând acces la date sensibile precum fotografii, documente sau date din aplicații. Testele realizate pe dispozitive de la opt mari producători de telefoane – inclusiv cei mai importanți șase după cota de piață – au confirmat eficiența atacului.
Ca reacție la aceste constatări, Apple a actualizat, în versiunea iOS/iPadOS 18.4 lansată recent, sistemul de confirmare, impunând autentificarea prin PIN sau parolă înainte de a permite conexiunea de date. În paralel, Google a întărit propriile măsuri în Android 15, lansat în noiembrie anul trecut. Cercetătorii confirmă că pe dispozitivele complet actualizate, noua protecție funcționează eficient. Totuși, din cauza fragmentării ecosistemului Android, numeroase telefoane rămân încă vulnerabile.
În contextul noilor descoperiri, specialiștii în securitate avertizează utilizatorii să evite folosirea stațiilor de încărcare publice nesigure și să opteze pentru adaptoare de priză proprii sau cabluri speciale, care permit doar transferul de energie și blochează transferul de date. De asemenea, se recomandă actualizarea constantă a sistemelor de operare și utilizarea unor soluții suplimentare de securitate, acolo unde este posibil. Într-o eră în care simpla conectare a telefonului la un încărcător poate deveni o breșă majoră, vigilența și educația digitală devin esențiale.