Ataki typu „juice jacking”

instytutcyber.pl 6 dni temu

Publiczne stacje ładowania w lotniskach, hotelach czy kawiarniach wydają się być wybawieniem dla podróżujących z niskim poziomem baterii. Niestety, bardzo często wraz z wygodą pojawia się też nowe zagrożenie: ataki typu „juice jacking”. Czym są, jak działają i czy naprawdę powinniśmy się ich bać?

Czym jest „juice jacking”?

Juice jacking to teoretyczna forma cyberataku, w której przestępcy wykorzystują zainfekowane porty USB lub kable do ładowania, aby zainstalować złośliwe oprogramowanie lub wykraść dane z urządzenia podłączonego do takiej stacji. Atak polega na tym, iż port USB – który służy zarówno do ładowania, jak i przesyłania danych – może być wykorzystany do nieautoryzowanego dostępu do telefona, tabletu czy laptopa. W efekcie, teoretycznie, cyberprzestępca może wykraść zdjęcia, kontakty, hasła czy choćby przejąć kontrolę nad urządzeniem. Mimo iż koncepcja „juice jacking” jest realna i opisywana przez badaczy w warunkach teoretycznych, do tej pory nie odnotowano potwierdzonych przypadków tego typu ataków w realnym świecie.

Singh, D.; Biswal, A.K.; Samanta, D.; Singh, D.; Lee , H.-N. Juice Jacking: Security Issues and Improvements in USB Technology. Sustainability 2022, 14, 939. https://doi.org/10.3390/su14020939

Dlaczego ataki „juice jacking” są głównie teoretyczne?

Ataki „juice jacking” są realnym zagrożeniem technicznym, ale w praktyce pozostają głównie w sferze badań i demonstracji. Producenci urządzeń i systemów operacyjnych stale wzmacniają zabezpieczenia chroniące nowoczesne urządzenia przed tego typu zagrożeniami. Od ponad 10 lat zarówno urządzenia z systemem Google, jak i Apple posiadają funkcje wymuszające potwierdzenie przez użytkownika przed udostępnieniem danych podczas podłączenia urządzenia do komputera lub innego hosta USB.

W przypadku iOS, od wersji 7 pojawia się komunikat „Trust This Computer?”, który wymaga wyraźnej zgody użytkownika na dostęp do danych, a w nowszych wersjach systemu – dodatkowo konieczne jest wprowadzenie kodu PIN lub hasła, aby zatwierdzić połączenie. Dzięki temu, choćby jeżeli urządzenie zostanie podłączone do zainfekowanego portu, złośliwy kod nie uzyska dostępu do danych bez świadomej akceptacji użytkownika.

W systemie Android funkcionują podobne zabezpieczenia – użytkownik musi wyraźnie potwierdzić połączenie danych, a system domyślnie nie udostępnia żadnych plików czy wrażliwych informacji bez zgody właściciela urządzenia. Jednak ze względu na fragmentację systemu Android, nie wszystkie urządzenia są aktualizowane na czas, co może powodować, iż starsze modele są podatne na ataki.

Warto być świadomym zagrożenia, ale nie popadać w przesadną paranoję – na razie „juice jacking” to bardziej ostrzeżenie niż powszechny problem. Według specjalistów i komunikatów FCC, nie ma wiarygodnych zgłoszeń o skutecznych atakach „juice jacking” poza środowiskiem badawczym. Ponadto ataki tego typu wymagałyby fizycznej ingerencji w infrastrukturę (np. zamontowanie własnych stacji ładowania), co jest trudne do przeprowadzenia na dużą skalę i łatwe do wykrycia przez administratorów obiektów publicznych.

Idź do oryginalnego materiału