
سرقت اطلاعات هنگام شارژ گوشی از طریق USB عمومی
آیا ممکن است هنگام شارژ گوشی هوشمند از طریق پورت USB عمومی – مانند فرودگاهها، وسایل نقلیه عمومی، مراکز درمانی و غیره – اطلاعات شما سرقت شود یا حتی حذف گردد؟ با وجود پیشرفتهای امنیتی شرکتهای سازنده، پاسخ مثبت است
Juice Jacking چیست؟
اولین بار در سال ۲۰۱۱ هکرها به ایدهای با نام Juice Jacking رسیدند؛ حملهای که از طریق یک پورت شارژ USB به ظاهر بیخطر ولی مجهز به یک کامپیوتر مخفی، اطلاعات گوشی را در حالت انتقال داده (Data Transfer) استخراج میکند. این فرآیند معمولاً از طریق پروتکلهای MTP یا PTP انجام میشود.
گوگل و اپل برای مقابله با این تهدید، قابلیتی اضافه کردند که هنگام اتصال به دستگاههای USB از کاربر میپرسد آیا فقط قصد شارژ دارد یا مایل به انتقال داده نیز هست. این روش تا سال ۲۰۲۵ کارآمد بود، تا زمانی که پژوهشگران دانشگاه فناوری گراتس در اتریش حملهای جدید به نام ChoiceJacking را کشف کردند.
حمله جدید ChoiceJacking چیست؟
در حملههای ChoiceJacking، یک دستگاه مخرب که شبیه ایستگاه شارژ معمولی طراحی شده است، بهطور خودکار اجازه انتقال داده را صادر میکند بدون اینکه کاربر متوجه شود. بسته به نوع گوشی و سیستمعامل، سه روش برای این حمله وجود دارد:
۱. ترکیبی از USB و بلوتوث (برای iOS و Android)
دستگاه مخرب به عنوان کیبورد USB، میزبان USB و کیبورد بلوتوثی رفتار میکند. ابتدا نقش کیبورد را بازی میکند، بلوتوث را روشن کرده و به دستگاه بلوتوثی مخرب متصل میشود. سپس با شبیهسازی کامپیوتر از طریق USB، درخواست انتقال داده را تأیید میکند.
۲. تزریق ورودی کیبورد (مخصوص Android)
دستگاه مخرب خودش را بهعنوان کیبورد USB معرفی کرده و با سیل ورودیهای کیبورد، سیستم را درگیر میکند. پس از جدا و وصل مجدد دستگاه به عنوان کامپیوتر، تأیید انتقال داده بهصورت خودکار انجام میشود.
۳. سوءاستفاده از پروتکل AOAP (مخصوص Android)
در این روش، دستگاه از ابتدا بهعنوان کامپیوتر معرفی شده و از طریق سیگنالهای AOAP، بدون دخالت کاربر، انتقال داده را تأیید میکند. این در حالی است که طبق استاندارد، استفاده همزمان از AOAP و حالت میزبان USB مجاز نیست – اما بسیاری از گوشیها این محدودیت را نادیده میگیرند.
چه گوشیهایی در برابر ChoiceJacking امن هستند؟
گوگل و اپل در نسخههای iOS/iPadOS 18.4 و Android 15، این حملات را خنثی کردهاند. اکنون تأیید انتقال داده USB نیاز به احراز هویت بیومتریک یا رمز عبور دارد. با این حال، صرف داشتن Android 15 کافی نیست؛ برای مثال، گوشیهای سامسونگ با One UI 7 حتی پس از آپدیت همچنان بدون رمز عبور اجازه انتقال داده میدهند.
راهحل: گوشی خود را به یک کامپیوتر امن وصل کرده و بررسی کنید آیا هنگام اتصال، سیستم از شما رمز یا اثرانگشت درخواست میکند یا خیر. در صورت عدم درخواست، از استفاده از شارژرهای عمومی خودداری کنید.
چطور از خودتان محافظت کنید؟
با اینکه هیچ حمله واقعی گستردهای از این نوع گزارش نشده، اما بیتوجهی میتواند عواقب جبرانناپذیری داشته باشد. برای جلوگیری از خطر:
از کابل شارژ مخصوص فقط برق استفاده کنید که توانایی انتقال داده ندارد.
از آداپتور مسدودکننده داده (USB Data Blocker) بهره بگیرید.
فقط از شارژر شخصی یا پاوربانک اختصاصی استفاده کنید.
همیشه سیستمعامل گوشی را به آخرین نسخه موجود بهروزرسانی کنید. و اگر ناچار به استفاده از یک شارژر عمومی شدید:
صفحهنمایش گوشی را حتماً بررسی کنید.
فقط گزینه "فقط شارژ" (Charge only) را انتخاب کنید.
از اتصالهایی که اجازه انتقال داده میدهند، دوری کنید.
منبع: مدادپرس