Чойсджекинг — угроза для iOS и Android: данные можно украсть через кабель

Чойсджекинг — угроза для iOS и Android: данные можно украсть через кабель

Чойсджекинг — угроза для iOS и Android: данные можно украсть через кабель

Исследователи из австрийского TU Graz нашли способ обойти защиту Android и iOS и получить доступ к данным пользователя через USB — даже если кажется, что телефон просто заряжается. Новый метод они назвали choicejacking — это развитие уже знакомого juice jacking, но более хитрое.

Juice jacking — старая атака: подключаешь телефон к общественной зарядке — получаешь вместо энергии вредонос, который устанавливается через USB.

За последние годы Apple и Google усилили защиту: теперь устройства блокируют передачу данных по USB, особенно когда телефон заблокирован. Но, как выяснилось, этого уже недостаточно.

Choicejacking (PDF) работает хитрее. Вредоносный кабель или зарядка имитируют действия пользователя — например, «добровольное» переключение режима с «только зарядка» на «передача данных». Всё выглядит как будто вы сами разрешили доступ к файлам.

На Android атака использует протокол AOAP, который позволяет подключать мышки и клавиатуры. Через него зловред получает возможность вводить команды, включать отладку по USB и менять режим подключения. После этого злоумышленник может полностью управлять устройством.

 

На iPhone подход другой. Вредоносный кабель создаёт фиктивное подключение Bluetooth-устройства. iOS воспринимает его как обычную гарнитуру, но под капотом это способ получить доступ к фото и файлам. Полного контроля, как на Android, атака не даёт, но и этого достаточно, чтобы украсть личные данные.

Всего исследователи протестировали восемь популярных брендов — включая Samsung, Apple, Xiaomi и Google. Шесть компаний уже закрыли уязвимость или работают над обновлениями.

Совет один: не подключайтесь к незнакомым зарядкам. Вообще. Даже если просто нужно подзарядиться в аэропорту. Лучше носите с собой собственный адаптер или внешний портативный аккумулятор. На Android можно включать Lockdown Mode, но его придётся активировать вручную каждый раз.

Словом, если не хотите оказаться жертвой choicejacking — используйте только свою зарядку и не доверяйте «бесплатной энергии» в общественных местах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликована программа CyberCamp 2025: более 40 докладов и киберучения

Организаторы онлайн-кэмпа по практической кибербезопасности представили программу мероприятия. В этом году CyberCamp пройдёт с 20 по 25 октября и объединит более 40 докладов, киберучения и дискуссии специалистов. 20 октября состоится церемония открытия, а с 21 по 23 октября — основные выступления.

Среди участников — эксперты из «Инфосистемы Джет», BI.ZONE, Positive Technologies, R-Vision, «Лаборатории Касперского», OZON Tech и других компаний.

Темы охватывают широкий спектр вопросов: от анализа APT-группировок и методов расследования инцидентов до практик защиты контейнерных приложений и поиска инфраструктуры злоумышленников.

  • 21 октября ожидаются доклады о группировке XDSpy, инструментах туннелирования, особенностях реагирования на инциденты и взаимодействии ИБ и PR.
  • 22 октября будут представлены исследования отчётов Bug Bounty, доклады об OSINT, уязвимостях в «1С: Предприятие» и построении сервисной модели управления ИБ.
  • 23 октября в программе — обсуждение защиты контейнерных приложений, DDoS-атак в CDN, пентеста FreeIPA и поиска C2-инфраструктуры.

24 и 25 октября пройдут киберучения и круглые столы. Участники обсудят вопросы расследования атак, построения устойчивой защиты, карьерные перспективы в сфере информационной безопасности и проблему профессионального выгорания.

Полная программа опубликована на сайте CyberCamp 2025. Участие бесплатное, трансляции и материалы будут доступны онлайн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru