ChoiceJacking est la nouvelle menace qui peut voler des données du smartphone via un câble USB

Dans le panorama des dangers informatiques à partir desquels se défendre comme des virus et des logiciels malveillants, il a été compté depuis un certain temps (plus de dix ans maintenant) ce qu’on appelle Juice JacingAutrement dit, l’attaque qui utilise des ports USB publics, par exemple ceux des aéroports ou des barres, pour installer des logiciels espions ou extraire des données des smartphones.

Au fil du temps, Apple et Google ont introduit des mesures de protection de plus en plus solides, telles que le blocage automatique du transfert de données lorsque le téléphone est bloqué.

Mais maintenant, une équipe de chercheurs autrichiens semble avoir découvert que ces défenses ne suffisent plus: elle est née en fait « Choix de choix« , Une version plus sophistiquée et insidieuse de la prise de jus traditionnelle.

De Juice Jacking à Choice Jacking: Qu’est-ce que la nouvelle technique malveillante fonctionne

Le terme jacking de choix a été inventé dans un article des chercheurs de Tu Graz, en Autriche, pour décrire une série d’attaques qui exploitent la même infrastructure que le jacking de jus, mais avec une approche beaucoup plus complexe.

Alors que la prise de jus « classique » visant à infecter l’appareil qui vient d’être connecté à un chargeur malveillant, le choix de choix simule l’interaction de l’utilisateur avec le smartphone.

En pratique, l’attaque ne se limite pas à forcer l’accès, mais les choix qu’un véritable utilisateur ferait à l’écran, car par exemple, donnant l’impression que l’utilisateur a sélectionné l’option « transfert des données » au lieu de « facturer uniquement » lorsque l’invite apparaît qui l’exige en ouvrant la porte aux informations des informations.

Cette évolution rend la menace beaucoup plus subtile, car elle traverse l’hypothèse de sécurité à la base des protections actuelles: que sans une entrée consciente de l’utilisateur, il n’est pas possible d’activer le partage de données via USB. Avec ChoiceJacking, cette entrée utilisateur peut être falsifiée.

Ce que les utilisateurs d’Android (et iOS) risquent

L’équipe autrichienne a testé la vulnérabilité sur huit marques de smartphones parmi les plus connues, notamment Xiaomi, Samsung, Google et Apple.

  • Sur Android, l’attaque tire parti du protocole d’accessoires Android Open (AOAP), qui permet aux périphériques externes (tels que les claviers ou la souris) d’interagir avec le téléphone sans avoir besoin de confirmations explicites. Une fois que le câble malveillant « se présente » comme un périphérique légitime, il peut profiter de la BAD (Android Debug Bridge) pour simuler des touches à l’écran, modifier le mode USB et démarrer un transfert de données. À ce stade, le pirate peut donner des contrôles et avoir accès à un contenu sensible.
  • Sur iOS, le mécanisme est différent et plus limité, mais toujours dangereux. Un chargeur USB ou un câble USB « Make -Up » peut faire semblant d’être un accessoire Bluetooth (par exemple un auriculaire), induisant le téléphone pour établir une connexion. Ce stratagème ne permet pas un accès complet au système comme sur Android, mais peut toujours conduire au vol de données sensibles.

Les chercheurs ont communiqué la vulnérabilité aux producteurs: six sociétés sur huit ont déjà publié ou publient des correctifs.

Ces dernières années, Google et Apple avaient travaillé pour fabriquer des appareils contre Juice Jacking plus sûr. Android, par exemple, définit automatiquement la connexion USB sur « Recharger uniquement » lorsque le téléphone est bloqué, tandis que iOS nécessite des confirmations pour permettre la transmission des données.

Le choix de choix, cependant, erre le problème car il prétend être l’utilisateur lui-même pour accorder des permis. Il n’y a pas de logiciels malveillants visibles, il n’y a pas de pop-up: le système estime que l’utilisateur souhaite activer le transfert de données.

Comment se défendre de cette menace

La recommandation des chercheurs autrichiens est claire et consiste à éviter d’utiliser des bornes de recharge publics et des câbles d’origine douteuse.

Si vous voyagez souvent, l’alternative la plus sûre est d’apporter avec vous:

  • un câble USB « Charge uniquement » (c’est-à-dire sans les broches de données connectées);
  • Une banque d’électricité personnelle;
  • Ou un adaptateur de bloqueur de données USB.

Les utilisateurs Android plus expérimentés peuvent également activer le Mode de verrouillage Lorsqu’ils utilisent un chargeur indésirable, désactivant temporairement tous les itinéraires d’accès, mais c’est une procédure manuelle qui nécessite une attention.

Pour le moment, grâce au travail des chercheurs autrichiens, la vulnérabilité a déjà été partiellement discutée, mais le conseil n’est toujours pas de laisser tomber la garde, en particulier dans un panorama d’attaques numériques en constante évolution et qui, comme nous l’avons souvent vu sur ces pages, est capable de s’adapter aux nouvelles technologies de protection et de les contourner avec de nouvelles solutions encore plus dangereuses.

Si vous êtes sur le point de voyager, compte tenu de la période d’été, nous vous conseillons de suivre les suggestions ci-dessus pour préserver l’intégrité de vos appareils mobiles et données contenus.