ChoiceJacking: само след 25 секунди зареждане всеки смартфон разкрива тайните си
Изследователи откриха съдбовен минус в архитектурата на доверие на мобилните устройства.
Точно когато изглеждаше, че опасността „ Juice Jacking “ е останала в предишното, ново изследване ни припомня какъв брой нежна остава сигурността на мобилните устройства. Въпреки всички старания на Apple и Гугъл, нападателите са съумели да заобиколят инспекциите за доверие при зареждане на телефони посредством USB, а методите се оказаха плашещо елементарни.
Първите опити за противопоставяне на Juice Jacking се появиха преди към 10 години. Идеята на офанзивата е да се употребява особено зарядно устройство с вграден злотворен програмен продукт, с цел да се получи достъп до файлове в телефона и да се започва код на него. За да предотвратят сходна интервенция, операционните системи започнаха да желаят позволение от потребителя за прекачване на данни, когато кабелът е обвързван. Екип от специалисти от Технологичния университет в Грац обаче откри: през всичките тези години отбраната е можела да бъде елементарно заобиколена.
Изследователите създадоха офанзива, наречена ChoiceJacking, която дава опция на злонамерено зарядно устройство независимо да удостоверява поръчките за достъп, като имитира дейностите на потребителя. Всичко това е допустимо заради неправилни догатки в доверителната архитектура на USB протоколите. Операционните системи са предполагали, че устройствата няма да могат по едно и също време да одобряват и да вкарват команди. Практиката обаче сподели противоположното.
Три разновидността на офанзивата дават опция за заобикаляне на отбраните на Android, а един от тях сполучливо работи и против устройствата на Apple. Във всички случаи зарядното устройство първо се свързва като периферно устройство – като клавиатура – с цел да изпраща команди. След това то сменя ролята си, трансформирайки се в хост, и инициира поръчка за достъп до данните. Успоредно с това злонамереното зарядно устройство продължава да изпраща команди за удостоверение посредством Bluetooth връзка, заобикаляйки поръчките на екрана.
Илюстрация на офанзивите ChoiceJacking. (1) Устройството на жертвата е обвързвано към злонамерено зарядно устройство. (2) Зарядното устройство открива спомагателен входен канал. (3) Зарядното устройство инициира връзка за предаване на данни. За нейното потвърждаване е належащо единодушието на потребителя. (4) Зарядното устройство употребява входния канал, с цел да фалшифицира единодушието на потребителя. На процедура офанзивата наподобява по следния метод: обвързваният телефон стартира да получава команди за включване на Bluetooth, отваряне на настройките, приемане на поръчки за сдвояване и потвърждаване на достъпа до данни. Всички дейности се правят без знанието на притежателя на устройството. Проучванията демонстрират, че за сполучлива хакерска офанзива са нужни единствено към 25-30 секунди.
Оказа се, че съвсем всички известни модели телефони са податливи на този способ. Единственото изключение е един смарт телефон на Vivo със лична имплементация на USB протоколите, която не поддържа функционалността за промяна на зареждането. Останалите устройства се оказаха уязвими, изключително в случай че на тях е била задействана функционалността за премахване на неточности в USB – режим, който дава доста по-голям достъп до системата от нормалното прекачване на файлове.
В допълнение към главната офанзива екипът разпознава два други метода за заобикаляне отбраната на Android. Единият се възползва от функционалностите на протокола за отворен достъп на Android, което разрешава на зарядното устройство да извършва команди, без категорично да слага телефона в режим на аксесоар. Вторият вид се основава на претоварване на мениджъра за вход на Android със особено квалифициран поток от събития, което дава опция на нападателя да удостовери достъпа, преди телефонът да има време да обработи новите поръчки.
Откритията провокираха сериозна реакция от страна на фирмите. Apple поправи уязвимостта в актуализацията на iOS/iPadOS 18.4, като в този момент се изисква ключова дума или ПИН код за разрешаване прехвърлянето на данни. Гугъл също вкара сходно условие в Android 15. Фрагментацията на екосистемата на Android обаче изигра своята роля: доста устройства на трети страни към момента не са получили нужните актуализации, а някои, като да вземем за пример смарт телефоните на Samsung с фирмената среда One UI 7, въобще не са въвели новия механизъм за сигурност.
Според създателите на публикацията казусът се корени главно в салдото сред сигурността и удобството на потребление. Производителите не бързат да трансформират правилата на USB връзката, тъй като това неизбежно ще усложни живота на потребителите, които ще би трябвало да минават спомагателна автентификация всякога, когато трансферират файлове.
ChoiceJacking съставлява изключително огромна опасност за устройствата с задействана функционалност за премахване на грешките в USB. Ако офанзивата успее, нападателите могат да конфигурират приложения, да трансформират файлове и да извършват команди непосредствено на телефона.
Възприемчивост на тестваните устройства към трите техники за офанзива ChoiceJacking На откритите уязвимости са дадени идентификатори CVE-2025-24193 (Apple), CVE-2024-43085 (Google), CVE-2024-20900 (Samsung) и CVE-2024-54096 (Huawei). Гугъл удостовери корекциите в Android 15, само че ориста на устройствата от други производители остава под въпрос. От Apple са отказали коментар.
Новите констатации сигурно ще засилят апелите да се заобикаля потреблението на публични зарядни станции, изключително за притежателите на устройства без последни актуализации на сигурността. Специалните кабели, които прекъсват достъпа до данни, остават жизнеспособно средство за намаляване на последствията, само че откривателите означават, че „ блокерите за данни също пречат на актуалните технологии за зареждане на смарт телефоните “. Публичното зареждане на мобилната техника ненадейно стартира да става рисково и потребителите очевидно би трябвало да вземат ограничения.




