ChoiceJacking: furto di dati dallo smartphone con USB

ChoiceJacking: furto di dati dallo smartphone con USB

ChoiceJacking è un nuovo attacco che permette di rubare file dallo smartphone quando collegato tramite cavo USB ai punti di ricarica pubblici.
ChoiceJacking: furto di dati dallo smartphone con USB
ChoiceJacking è un nuovo attacco che permette di rubare file dallo smartphone quando collegato tramite cavo USB ai punti di ricarica pubblici.

I ricercatori della Graz University of Technology hanno dimostrato che le protezioni introdotte da Apple e Google contro gli attacchi JuiceJacking non sono efficaci. Sfruttando un nuovo tipo di attacco, denominato ChoiceJacking, i cybercriminali potrebbero rubare i dati dallo smartphone quando collegato tramite cavo USB ad un punto di ricarica pubblico.

Come funziona l’attacco ChoiceJacking

Quasi 14 anni fa è stato scoperto l’attacco JuiceJacking che permetteva di rubare file dallo smartphone collegato alla porta USB di un punto di ricarica pubblico. Ciò poteva avvenire durante la ricarica all’insaputa dell’utente. Dall’anno successivo Android e iOS chiedono una conferma per accedere ai file o eseguire codice. Questo perché il dispositivo può funzionare come host o periferica, ma non come entrambi.

I ricercatori della Graz University of Technology hanno scoperto che questa protezione non è efficace, in quanto basato su un presupposto sbagliato, ovvero che lo smartphone non può ricevere input senza conferma. Il nuovo attacco ChoiceJacking è stato dimostrato con i dispositivi di 8 produttori attraverso tre diverse tecniche.

In breve, un punto di ricarica pubblico potrebbe funzionare sia come host che come periferica, sfruttando il processo Data Role Swap dello standard USB Power Delivery. Quando funziona come host viene mostrata la conferma per l’accesso ai file, mentre quando funziona come periferica approva la richiesta tramite una tastiera Bluetooth nascosta.

Apple ha risolto il problema con iOS/iPadOS 18.4 chiedendo l’inserimento di PIN o password per la conferma. Google ha rilasciato la patch a novembre 2024 per Android 15. Molti dispositivi Android rimangono tuttavia vulnerabili perché non riceveranno l’ultima versione del sistema operativo. Se è attivo anche il debug USB, i cybercriminali possono accedere al file system, installare app ed eseguire malware.

Fonte: Ars Technica
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 apr 2025
Link copiato negli appunti