Technology

Cos'è il juice jacking e perché sarebbe meglio non usare le porte di ricarica USB pubbliche


La quantità di noi sarà capitata di trovarsi in un luogo pubblico come arrivare in aeroporto e avere il telefono scarico? Per fortuna ci sono apposite colonnina per ricaricare tramite presa USBvero?

Attenzione però, perché nonostante l'aspetto innocuo potrebbe nascondere una pericolosa insidia: il succo di jacking. Possibile? D'altronde stiamo solo caricando il telefono. E invece secondo FBI e FCC no: scopriamo cos'è il juice jacking e come proteggersi.

Se infatti vi collegate ad una porta USB, potete porre connetterti a un dispositivo esterno, il che significa che un malintenzionato potresti estrarre le tue informazioni personali caricando un il malware sul telefono.

In teoria, è l'equivalente dell'era digitale dei borseggiati, e proprio quando meno lo ve lo aspettate. E anche se non ci sono dati che questo sia effettivamente avvenuto, nel 2023 l'FBI e la FCC Gli americani hanno lanciato l'allarme su questa minaccia.

Non esprimiamo pareri sulla questione: anche se per molti si tratta di un allarme inutile vediamo come funziona e come eventualmente prendere precauzioni per stare sul sicuro.

Indice

Cosa significa juice jacking

I l sollevamento del succo (succo in inglese significa succo, ma anche energia elettrica, mentre Jack in gergo informatico significa prendere illegalmente il controllo di un dispositivo o di un sito) è quello che ci suggerisce il nome, ovvero prendere il controllo di un dispositivo sfruttando la ricarica.

Questo attacco, per quello che ne sappiamo è teorico, si verifica quando i dispositivi vengono collegati a una porta di ricarica USB pubblica, infettandoli con un il malware e prendendone il controllo o estraendone le informazioni.

Come è possibile? cavo USB che utilizziamo per caricare gli smartphone non servono solo per trasferire la carica, e infatti li sfruttiamo anche per trasferimento dati. Un malintenzionato che abbia infettato una porta USB di una colonnina di ricarica pubblica, potrebbe far sì che un malware entri nel nostro telefono quando lo colleghiamo e successivamente lo usiamo per estrarre i nostri dati o altro.

L'origine del sollevamento del succo risale al 2011 quando Brian Krebsun giornalista reporter investigativo statunitense esperto di crimini informatici ha presentato al DEFCON un esempio (verifica teorica) di questo attacco, per cui aveva coniato il termine poi utilizzato.

Quando gli utenti collegavano i loro telefoni a una stazione di ricarica gratuita (e compromessa), È stato visualizzato un messaggio sullo schermo:

Non dovresti affidarti a punti di ricarica pubblici per il tuo smartphone. Le informazioni possono essere recuperate o scaricate senza il tuo consenso. Fortunatamente per te, questa stazione ha preso la strada etica e i tuoi dati sono al sicuro. Goditi la ricarica gratuita!

Negli anni successivi, la minaccia è stata dimostrata sempre a livello teorico, e non si hanno informazioni reali di esempi in cui è stato effettivamente messa in atto. Nel 2019 il vice procuratore distrettuale di Los Angeles ha emesso un avviso pubblico sui rischi del juice jacking, e nel 2023 ha fatto notizia un twittare dell'FBI di Denver in cui si avvertiva la popolazione di affidare punti di ricarica USB pubblici e di utilizzare il proprio caricatore e cavo USB.

L'avvertimento è stato condiviso anche dall'FCC, l'ente federale statunitense che gestisce e certifica gli usi dello spettro radio e delle telecomunicazioni, il che dovrebbe far pensare che ci siano stati effettivamente casi reali.

In realtà non tutti lo sono convincimentoperché non ci sono prove che un attacco del genere sia mai avvenuto.

Anche se confermato sul sito della FCCun portavoce dell'FBI di Denver ha poi affermato, secondo Ardesiache si trattava di un Annuncio di servizio pubblicoe che non si trattava di “niente di nuovo“.

Anche il noto sito ArsTecnica sì è pronuncia sulla questioneaffermando che sono per lo più “sciocchezze” e che il rischio maggiore di caricare un telefono su una porta USB pubblica è un'alimentazione non controllati o componenti della porta difettosi che potrebbero danneggiare il telefono.

In ogni caso, vediamo come funziona questo attacco.

Come funziona un attacco juice jacking

stazione di ricarica telefono

Che sia capitato o meno a qualcuno, una cosa è certa: il sollevamento del succo teoricamente può essere messo in atto.

Vediamo come.

I l sollevamento del succo è un attacco di tipo uomo nel mezzoin quanto la comunicazione tra due dispositivi è stata in qualche modo modificata. Abbiamo già previsto che per essere attuato bisogna infatti collegare il proprio dispositivo, smartphone o tablet (ma anche computer), tramite cavo di ricarica a una porta USB infetta.

Una tipica porta USB comprende cinque spillisolo uno dei quali viene utilizzato per la ricarica. Altri due vengono utilizzati per il trasferimento dei dati e dei restanti due vengono utilizzati rispettivamente come indicatore di presenza del dispositivo collegato e la messa a terra.

Il cavo di ricarica USB (a meno che non ne utilizzi uno che trasferisce solo corrente elettrica), come abbiamo spiegato, consente anche di condurre i dati, quindi eventualmente un il malware nascosto da un hacker in una porta USB.

Se un malintenzionato ha manomesso una porta USB di una stazione di ricarica con un cosiddetto “scrematrice”, come una specie di microfono nascosto, ma per i dati, quando qualcuno collega il proprio dispositivo alla porta USB, lo schiumarola estrae direttamente informazioni o rilascia un malware.

Di solito, il sistema operativo del telefono disabilita la capacità di trasferimento dati non appena il telefono è collegato, cosa che potresti aver visto quando hai collegato un telefono a un computer.

Viene richiesta la conferma che vi chiederà di fidarvi del dispositivo a cui vi siete collegati, e questo punto abilita il trasferimento dei dati.

Questa soluzione è stata adottata sia da iOS che da Androide, ma sono sempre possibili vulnerabilità, come quella chiamata Mactan che consentiva di caricare un il malware in iOS tramite un caricatore manuale.

È quindi possibile che una porta USB manomessa possa sfruttarle per effettuare la connessione e montarla discoteca del telefono per caricare malware senza il consenso dell'utente.

Quali dispositivi sono gli obiettivi soliti? Telefoni e tablet sono le scelte migliori, ma in realtà, tutto quello che si carica attraverso una porta USB, compresi gli lettore di ebook.

IO luoghi dove è più probabile che si verifichi questo tipo di attacchi sono aeroporti, centri commerciali, hotel, palestre, biblioteche, tutti quelli che dispongono di punti di ricarica pubblici.

Che danni possono fare?

Ricarica telefono Android

Potenzialmente il sollevamento del succo potrebbe aprire la porta a una serie di attacchi.

Il più immediato potrebbe essere l'estrazione dei dati e informazioni personali dai dispositivi degli utenti. Il furto di dati, che potrebbe comprendere foto, documenti, dati delle carte di credito e dei conti, cartelle cliniche ed e-mail, sarà in genere completamente automatizzato e avverrà molto rapidamente.

In alternativa, è possibile che il sollevamento del succo caricare un il malware o uno virus nel dispositivo, una volta infettato, saranno esposti a tutti i danni associati alle infezioni da malware/virus: ricatto per il recupero dei dati, perdita di dati, perdita di funzionalità, connessioni di rete casuali, rallentamento del dispositivo, installazione di altri malware e molto altro.

Ma non solo, perché il tuo dispositivo infettato potrebbe a sua volta infettare gli altri dispositivo di casa. Basta caricarlo insieme a una stazione di ricarica comune.

Inoltre un'altra possibilità è che il tuo telefono venga disabilitato dal malware per lasciare il pieno controllo a chi ha bloccato l'attacco.

Nel 2016, poi, alcuni ricercatori hanno dimostrato che il juice cjacking può essere sfruttato per inviare il contenuto dello schermo del telefono alla stazione di ricarica, con la possibilità di Registrare quello che stava facendo l'utente.

In ogni caso, a parte il caso in cui un dispositivo sia disabilitatoun attacco di juice jacking potrebbe essere difficile da individuare. Magari potresti notare alcuni effetti generico che si potrebbero osservare come in ogni infezione da malware, come un rallentamento o un consumo anomalo della batteria, con conseguente surriscaldamento del telefono.

Come difendersi dal juice jacking

stazione di ricarica telefono

I l sollevamento del succo può creare molti problemi, ma le precauzioni sono così Semplicità da mettere in atto per non richiedere investimenti o rinunciare a particolari: basta solo un minimo di attenzione.

La cosa più semplice da fare sarebbe evitare di utilizzare stazioni di ricarica pubblica. Ci sono altre alternative: portarselo dietro caricatore e cavo e collegarlo a una presa elettrica a muro.

Oppure potete darvi un accumulatore di energia: ce ne sono anche di molto piccoli e non ne avrai mai uno nello zaino.

Cosa fare se non siete stati previdenti e non ne avete uno accumulatore di energia o un caricatore? In questo caso, potrebbe essere utile usare un cavo USB che non trasmette i dati. Ci sono infatti cavo USB che funzionano solo per la ricarica (vengono commercializzati come Blocco dati), anche con porta fulmine per gli iPhone meno recenti.

In alternativa, ci sono anche adattatori, sempre chiamati Blocco datiche possono essere usati per connettere al telefono e al tablet un normale cavo USB. Anche in questo caso bloccherete il flusso di dati in entrata e in uscita.

Un'altra soluzione può essere, in mancanza di meglio, spegnere il telefono prima di metterlo in carica. Tieni presente che alcuni telefoni si accendono automaticamente quando sono collegati alla rete elettrica, quindi fai una prova prima di collegarlo a una stazione di ricarica pubblica.

Infine, vale sempre la norma di tenere sempre il dispositivo aggiornato e, se proprio non potete fare a meno di collegarlo a una porta USB di ricarica pubblica, non consentire il collegamento nel caso venga richiesto. Se si tratta di una stazione di ricarica, infatti, non dovresti chiedere alcun permesso, quindi in questo caso non cliccarci sopra Consenso lo Fidati e scollegare immediatamente il dispositivo.

Come avevamo previsto, potrebbe non essere sufficiente, ma è comunque meglio di niente. Per maggiore sicurezza, disattivare l'opzione di trasferimento automatico dei dati quando è collegato a un cavo di ricarica.



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *