Preloader
سرقت اطلاعات هنگام شارژ گوشی از طریق USB عمومی

سرقت اطلاعات هنگام شارژ گوشی از طریق USB عمومی

آیا ممکن است هنگام شارژ گوشی هوشمند از طریق پورت USB عمومی – مانند فرودگاه‌ها، وسایل نقلیه عمومی، مراکز درمانی و غیره – اطلاعات شما سرقت شود یا حتی حذف گردد؟ با وجود پیشرفت‌های امنیتی شرکت‌های سازنده، پاسخ مثبت است

Juice Jacking چیست؟

اولین بار در سال ۲۰۱۱ هکرها به ایده‌ای با نام Juice Jacking رسیدند؛ حمله‌ای که از طریق یک پورت شارژ USB به ظاهر بی‌خطر ولی مجهز به یک کامپیوتر مخفی، اطلاعات گوشی را در حالت انتقال داده (Data Transfer) استخراج می‌کند. این فرآیند معمولاً از طریق پروتکل‌های MTP یا PTP انجام می‌شود.

گوگل و اپل برای مقابله با این تهدید، قابلیتی اضافه کردند که هنگام اتصال به دستگاه‌های USB از کاربر می‌پرسد آیا فقط قصد شارژ دارد یا مایل به انتقال داده نیز هست. این روش تا سال ۲۰۲۵ کارآمد بود، تا زمانی که پژوهشگران دانشگاه فناوری گراتس در اتریش حمله‌ای جدید به نام ChoiceJacking را کشف کردند.

حمله جدید ChoiceJacking چیست؟

در حمله‌های ChoiceJacking، یک دستگاه مخرب که شبیه ایستگاه شارژ معمولی طراحی شده است، به‌طور خودکار اجازه انتقال داده را صادر می‌کند بدون اینکه کاربر متوجه شود. بسته به نوع گوشی و سیستم‌عامل، سه روش برای این حمله وجود دارد:

۱ترکیبی از USB و بلوتوث (برای iOS و Android)

دستگاه مخرب به عنوان کیبورد USB، میزبان USB و کیبورد بلوتوثی رفتار می‌کند. ابتدا نقش کیبورد را بازی می‌کند، بلوتوث را روشن کرده و به دستگاه بلوتوثی مخرب متصل می‌شود. سپس با شبیه‌سازی کامپیوتر از طریق USB، درخواست انتقال داده را تأیید می‌کند.

۲تزریق ورودی کیبورد (مخصوص Android)

دستگاه مخرب خودش را به‌عنوان کیبورد USB معرفی کرده و با سیل ورودی‌های کیبورد، سیستم را درگیر می‌کند. پس از جدا و وصل مجدد دستگاه به عنوان کامپیوتر، تأیید انتقال داده به‌صورت خودکار انجام می‌شود.

۳سوءاستفاده از پروتکل AOAP (مخصوص Android)

در این روش، دستگاه از ابتدا به‌عنوان کامپیوتر معرفی شده و از طریق سیگنال‌های AOAP، بدون دخالت کاربر، انتقال داده را تأیید می‌کند. این در حالی است که طبق استاندارد، استفاده همزمان از AOAP و حالت میزبان USB مجاز نیست  اما بسیاری از گوشی‌ها این محدودیت را نادیده می‌گیرند.

چه گوشی‌هایی در برابر ChoiceJacking امن هستند؟

گوگل و اپل در نسخه‌های iOS/iPadOS 18.4 و Android 15، این حملات را خنثی کرده‌اند. اکنون تأیید انتقال داده USB نیاز به احراز هویت بیومتریک یا رمز عبور دارد. با این حال، صرف داشتن Android 15 کافی نیست؛ برای مثال، گوشی‌های سامسونگ با One UI 7 حتی پس از آپدیت همچنان بدون رمز عبور اجازه انتقال داده می‌دهند.

راه‌حل: گوشی خود را به یک کامپیوتر امن وصل کرده و بررسی کنید آیا هنگام اتصال، سیستم از شما رمز یا اثرانگشت درخواست می‌کند یا خیر. در صورت عدم درخواست، از استفاده از شارژرهای عمومی خودداری کنید.

چطور از خودتان محافظت کنید؟

با اینکه هیچ حمله واقعی گسترده‌ای از این نوع گزارش نشده، اما بی‌توجهی می‌تواند عواقب جبران‌ناپذیری داشته باشد. برای جلوگیری از خطر:

    از کابل شارژ مخصوص فقط برق استفاده کنید که توانایی انتقال داده ندارد.

    از آداپتور مسدودکننده داده (USB Data Blocker) بهره بگیرید.

    فقط از شارژر شخصی یا پاوربانک اختصاصی استفاده کنید.

    همیشه سیستم‌عامل گوشی را به آخرین نسخه موجود به‌روزرسانی کنید. و اگر ناچار به استفاده از یک شارژر عمومی شدید:

    صفحه‌نمایش گوشی را حتماً بررسی کنید.

    فقط گزینه "فقط شارژ" (Charge only) را انتخاب کنید.

    از اتصال‌هایی که اجازه انتقال داده می‌دهند، دوری کنید.


منبع: مدادپرس

www.medadpress.ir