Recenti studi hanno rivelato nuove tecniche di attacco informatico che sfruttano vulnerabilità nei dispositivi Android e iOS, mettendo a rischio la sicurezza dei dati degli utenti. Queste metodologie avanzate, note come “choicejacking”, rappresentano un’evoluzione della tecnica già conosciuta come juice jacking, utilizzando cavi o caricabatterie manipolati per rubare informazioni sensibili.
il fenomeno del juice jacking
Il juice jacking è una pratica risalente a dieci anni fa, in cui gli hacker installano spyware attraverso punti di ricarica pubblici. Nonostante Google e Apple abbiano implementato misure di protezione per limitare il trasferimento di dati quando i dispositivi sono bloccati, recenti scoperte indicano che tali precauzioni potrebbero non essere sufficienti contro attacchi più sofisticati.
la scoperta del choicejacking
Un gruppo di ricercatori dell’Università Tecnica di Graz ha identificato tecniche innovative capaci di aggirare le restrizioni esistenti sui dispositivi mobili. La nuova metodologia permette l’accesso ai dati su smartphone Android e iPhone tramite la porta USB, simulando azioni dell’utente per consentire il trasferimento non autorizzato di file e impostazioni.
meccanismi d’attacco
Sia il juice jacking che il choicejacking si avvalgono di caricabatterie dannosi per avviare gli attacchi. A differenza delle connessioni con computer, sia Android che iOS permettono l’accesso diretto agli accessori cablati senza necessità di autorizzazione esplicita.
sfruttamento su Android
Sui dispositivi Android, gli attacchi approfittano delle autorizzazioni per periferiche tramite il protocollo AOAP (Android Open Accessory Protocol). Gli aggressori possono quindi compromettere l’input del sistema attraverso ADB (Android Debug Bridge), simulando input utente e modificando la modalità USB per abilitare il trasferimento dei dati.
sfruttamento su iOS
Per quanto riguarda iOS, un cavo USB o un caricatore compromesso può innescare eventi di connessione per un dispositivo Bluetooth. Sebbene possa apparire come un comune accessorio audio Bluetooth, potrebbe segretamente facilitare il trasferimento dei dati e l’accesso a file specifici.
risposta delle aziende tecnologiche
I ricercatori hanno testato queste vulnerabilità su otto marchi principali di smartphone, tra cui Xiaomi, Samsung e Apple. Sei dei marchi coinvolti hanno già applicato correzioni o sono in fase di aggiornamento per risolvere le problematiche emerse.
misure preventive consigliate
Nonostante le soluzioni adottate dai produttori, la migliore difesa contro il choicejacking consiste nell’evitare l’utilizzo di caricabatterie pubblici. È consigliabile portare sempre una fonte di alimentazione personale durante i viaggi, come caricatori portatili o power bank affidabili. Inoltre, modalità come quella Lockdown su Android possono offrire ulteriore protezione se attivate manualmente ogni volta che si utilizza un caricatore sconosciuto.
- Mishaal Rahman – Ricercatore principale
- TU Graz – Università Tecnica coinvolta nella ricerca
- Xiaomi – Marchio testato nel progetto
- Samsung – Marchio testato nel progetto
- Google – Marchio testato nel progetto
- Apple – Marchio testato nel progetto
Lascia un commento