ChoiceJacking: само след 25 секунди зареждане всеки смартфон разкрива тайните си
Изследователи откриха фатален недостатък в архитектурата на доверие на мобилните устройства.
Точно когато изглеждаше, че заплахата „Juice Jacking“ е останала в миналото, ново проучване ни напомня колко крехка остава сигурността на мобилните устройства. Въпреки всички усилия на Apple и Google, нападателите са успели да заобиколят проверките за доверие при зареждане на телефони чрез USB, а методите се оказаха плашещо прости.
Първите опити за противодействие на Juice Jacking се появиха преди около десет години. Идеята на атаката е да се използва специално зарядно устройство с вграден зловреден софтуер, за да се получи достъп до файлове в телефона и да се стартира код на него. За да предотвратят подобна намеса, операционните системи започнаха да искат разрешение от потребителя за прехвърляне на данни, когато кабелът е свързан. Екип от експерти от Технологичния университет в Грац обаче установи: през всичките тези години защитата е можела да бъде лесно заобиколена.

Изследователите разработиха атака, наречена ChoiceJacking, която дава възможност на злонамерено зарядно устройство самостоятелно да потвърждава заявките за достъп, като имитира действията на потребителя. Всичко това е възможно поради неправилни предположения в доверителната архитектура на USB протоколите. Операционните системи са предполагали, че устройствата няма да могат едновременно да приемат и да въвеждат команди. Практиката обаче показа обратното.
Три варианта на атаката дават възможност за заобикаляне на защитите на Android, а един от тях успешно работи и срещу устройствата на Apple. Във всички случаи зарядното устройство първо се свързва като периферно устройство – като клавиатура – за да изпраща команди. След това то сменя ролята си, превръщайки се в хост, и инициира заявка за достъп до данните. Успоредно с това злонамереното зарядно устройство продължава да изпраща команди за потвърждение чрез Bluetooth връзка, заобикаляйки заявките на екрана.

На практика атаката изглежда по следния начин: свързаният телефон започва да получава команди за включване на Bluetooth, отваряне на настройките, приемане на заявки за сдвояване и потвърждаване на достъпа до данни. Всички действия се извършват без знанието на собственика на устройството. Проучванията показват, че за успешна хакерска атака са необходими само около 25-30 секунди.
Оказа се, че почти всички популярни модели телефони са податливи на този метод. Единственото изключение е един смартфон на Vivo със собствена имплементация на USB протоколите, която не поддържа функцията за смяна на захранването. Останалите устройства се оказаха уязвими, особено ако на тях е била активирана функцията за отстраняване на грешки в USB – режим, който дава много по-голям достъп до системата от обичайното прехвърляне на файлове.

В допълнение към основната атака екипът идентифицира два други начина за заобикаляне защитата на Android. Единият се възползва от функциите на протокола за отворен достъп на Android, което позволява на зарядното устройство да изпълнява команди, без изрично да поставя телефона в режим на аксесоар. Вторият вариант се основава на претоварване на мениджъра за вход на Android със специално подготвен поток от събития, което дава възможност на нападателя да потвърди достъпа, преди телефонът да има време да обработи новите заявки.
Откритията предизвикаха сериозна реакция от страна на компаниите. Apple поправи уязвимостта в актуализацията на iOS/iPadOS 18.4, като сега се изисква парола или ПИН код за разрешаване прехвърлянето на данни. Google също въведе подобно изискване в Android 15. Фрагментацията на екосистемата на Android обаче изигра своята роля: много устройства на трети страни все още не са получили необходимите актуализации, а някои, като например смартфоните на Samsung с фирмената среда One UI 7, изобщо не са въвели новия механизъм за сигурност.

Според авторите на статията проблемът се корени основно в баланса между сигурността и удобството на използване. Производителите не бързат да променят принципите на USB връзката, защото това неминуемо ще усложни живота на потребителите, които ще трябва да преминават допълнителна автентификация всеки път, когато прехвърлят файлове.
ChoiceJacking представлява особено голяма заплаха за устройствата с активирана функция за отстраняване на грешките в USB. Ако атаката успее, нападателите могат да инсталират приложения, да променят файлове и да изпълняват команди директно на телефона.

На откритите уязвимости са дадени идентификатори CVE-2025-24193 (Apple), CVE-2024-43085 (Google), CVE-2024-20900 (Samsung) и CVE-2024-54096 (Huawei). Google потвърди корекциите в Android 15, но съдбата на устройствата от други производители остава под въпрос. От Apple са отказали коментар.
Новите констатации със сигурност ще засилят призивите да се избягва използването на обществени зарядни станции, особено за собствениците на устройства без последни актуализации на сигурността. Специалните кабели, които прекъсват достъпа до данни, остават жизнеспособно средство за смекчаване на последиците, но изследователите отбелязват, че „блокерите за данни също пречат на съвременните технологии за зареждане на смартфоните“. Публичното зареждане на мобилната техника внезапно започва да става опасно и потребителите явно трябва да вземат мерки.









