Nel panorama dei pericoli informatici dai quali difendersi come virus e malware, si annovera da tempo (più di dieci anni ormai) quello che viene chiamato juice jacking, ovvero l’attacco che sfrutta le porte USB pubbliche, ad esempio quelle negli aeroporti o nei bar, per installare spyware o estrarre dati dagli smartphone.

Col tempo, Apple e Google hanno introdotto misure di protezione sempre più solide, come il blocco automatico del trasferimento dati quando il telefono è bloccato.

Ma ora, un team di ricercatori austriaci pare abbia scoperto che queste difese non bastano più: è nato infatti “choicejacking”, una versione più sofisticata e insidiosa del juice jacking tradizionale.

Offerta

Motorola edge 60, 8/256 GB

50+50+10MP, 6.67'' pOLED 120Hz, Batteria 5200mAh, ricarica 68W, Android 15

239€ invece di 379€
-37%

Dal juice jacking al choicejacking: cos’è e come funziona la nuova tecnica malevola

Il termine choicejacking è stato coniato in un paper dei ricercatori della TU Graz, in Austria, per descrivere una serie di attacchi che sfruttano le stesse infrastrutture del juice jacking, ma con un approccio molto più complesso.

Mentre il juice jacking “classico” puntava a infettare il dispositivo appena collegato a un caricatore malevolo, il choicejacking simula l’interazione dell’utente con lo smartphone.

In pratica l’attacco non si limita a forzare un accesso, ma mima le scelte che un utente reale compirebbe sullo schermo come ad esempio far sembrare che l’utente abbia selezionato l’opzione “trasferisci dati” invece di “solo ricarica” quando appare il prompt che lo richiede aprendo così la porta all’estrazione di informazioni.

Questa evoluzione rende la minaccia molto più subdola, perché scavalca il presupposto di sicurezza alla base delle protezioni attuali: che senza un input consapevole dell’utente, non sia possibile abilitare la condivisione dati via USB. Con choicejacking, questo input dell’utente può essere falsificato.

Cosa rischiano gli utenti Android (e iOS)

Il team austriaco ha testato la vulnerabilità su otto marchi di smartphone tra i più noti, tra cui Xiaomi, Samsung, Google e Apple.

  • Su Android, l’attacco sfrutta l’Android Open Accessory Protocol (AOAP), che permette a periferiche esterne (come tastiere o mouse) di interagire con il telefono senza bisogno di conferme esplicite. Una volta che il cavo malevolo “si presenta” come una periferica legittima, può sfruttare ADB (Android Debug Bridge) per simulare tocchi sullo schermo, modificare la modalità USB e avviare un trasferimento dati. A quel punto, l’hacker può impartire comandi e avere accesso a contenuti sensibili.
  • Su iOS, il meccanismo è diverso e più limitato, ma comunque pericoloso. Un caricatore o cavo USB “truccato” può fingersi un accessorio Bluetooth (ad esempio un auricolare), inducendo il telefono a stabilire una connessione. Questo stratagemma non consente un accesso completo al sistema come su Android, ma può comunque portare al furto di dati sensibili.

I ricercatori hanno comunicato la vulnerabilità ai produttori: sei aziende su otto hanno già rilasciato o stanno rilasciando patch.

Negli ultimi anni, Google e Apple avevano lavorato per rendere più sicuri i dispositivi contro il juice jacking. Android, ad esempio, imposta automaticamente la connessione USB su “solo ricarica” quando il telefono è bloccato, mentre iOS richiede conferme per consentire la trasmissione di dati.

Choicejacking, però, aggira il problema perché finge di essere l’utente stesso a concedere i permessi. Non c’è un malware visibile, non c’è un pop-up: il sistema crede che sia l’utente a voler attivare il trasferimento dati.

Come difendersi da questa minaccia

La raccomandazione dei ricercatori austriaci è chiara e consiste nell’evitare di usare stazioni di ricarica pubbliche e cavi di dubbia provenienza.

Se si viaggia spesso, l’alternativa più sicura è portare con sé:

  • un cavo USB “solo ricarica” (cioè senza i pin dati collegati);
  • un power bank personale;
  • oppure un adattatore USB data blocker.

Gli utenti Android più esperti possono inoltre attivare la Lockdown Mode quando usano un caricatore non fidato, disattivando temporaneamente tutti i percorsi di accesso, ma è una procedura manuale che richiede attenzione.

Per il momento, grazie al lavoro dei ricercatori austriaci la vulnerabilità è già stata in parte arginata, ma il consiglio è sempre quello di non abbassare la guardia, soprattutto in un panorama degli attacchi digitali in costante evoluzione e che, come abbiamo spesso visto su queste pagine, è in grado di adattarsi alle nuove tecnologie di protezione e aggirarle con nuove soluzioni ancora più pericolose.

Se siete in procinto di viaggiare, visto il periodo estivo, vi consigliamo di seguire i suggerimenti di cui sopra per preservare l’integrità dei vostri dispositivi mobili e dei dati contenuti al loro interno.