Scopri come i nuovi attacchi ‘choicejacking’ rubano i dati del tuo android o iphone senza che tu lo sappia

Recenti studi hanno rivelato nuove tecniche di attacco informatico che sfruttano vulnerabilità nei dispositivi Android e iOS, mettendo a rischio la sicurezza dei dati degli utenti. Queste metodologie avanzate, note come “choicejacking”, rappresentano un’evoluzione della tecnica già conosciuta come juice jacking, utilizzando cavi o caricabatterie manipolati per rubare informazioni sensibili.

il fenomeno del juice jacking

Il juice jacking è una pratica risalente a dieci anni fa, in cui gli hacker installano spyware attraverso punti di ricarica pubblici. Nonostante Google e Apple abbiano implementato misure di protezione per limitare il trasferimento di dati quando i dispositivi sono bloccati, recenti scoperte indicano che tali precauzioni potrebbero non essere sufficienti contro attacchi più sofisticati.

la scoperta del choicejacking

Un gruppo di ricercatori dell’Università Tecnica di Graz ha identificato tecniche innovative capaci di aggirare le restrizioni esistenti sui dispositivi mobili. La nuova metodologia permette l’accesso ai dati su smartphone Android e iPhone tramite la porta USB, simulando azioni dell’utente per consentire il trasferimento non autorizzato di file e impostazioni.

meccanismi d’attacco

Sia il juice jacking che il choicejacking si avvalgono di caricabatterie dannosi per avviare gli attacchi. A differenza delle connessioni con computer, sia Android che iOS permettono l’accesso diretto agli accessori cablati senza necessità di autorizzazione esplicita.

sfruttamento su Android

Sui dispositivi Android, gli attacchi approfittano delle autorizzazioni per periferiche tramite il protocollo AOAP (Android Open Accessory Protocol). Gli aggressori possono quindi compromettere l’input del sistema attraverso ADB (Android Debug Bridge), simulando input utente e modificando la modalità USB per abilitare il trasferimento dei dati.

sfruttamento su iOS

Per quanto riguarda iOS, un cavo USB o un caricatore compromesso può innescare eventi di connessione per un dispositivo Bluetooth. Sebbene possa apparire come un comune accessorio audio Bluetooth, potrebbe segretamente facilitare il trasferimento dei dati e l’accesso a file specifici.

risposta delle aziende tecnologiche

I ricercatori hanno testato queste vulnerabilità su otto marchi principali di smartphone, tra cui Xiaomi, Samsung e Apple. Sei dei marchi coinvolti hanno già applicato correzioni o sono in fase di aggiornamento per risolvere le problematiche emerse.

misure preventive consigliate

Nonostante le soluzioni adottate dai produttori, la migliore difesa contro il choicejacking consiste nell’evitare l’utilizzo di caricabatterie pubblici. È consigliabile portare sempre una fonte di alimentazione personale durante i viaggi, come caricatori portatili o power bank affidabili. Inoltre, modalità come quella Lockdown su Android possono offrire ulteriore protezione se attivate manualmente ogni volta che si utilizza un caricatore sconosciuto.

  • Mishaal Rahman – Ricercatore principale
  • TU Graz – Università Tecnica coinvolta nella ricerca
  • Xiaomi – Marchio testato nel progetto
  • Samsung – Marchio testato nel progetto
  • Google – Marchio testato nel progetto
  • Apple – Marchio testato nel progetto

Continue reading

NEXT

Sbloccare chatgpt in aree ristrette con vpn – guida semplice per collegarti agli strumenti ai

Negli ultimi anni, l’introduzione di strumenti basati su intelligenza artificiale come ChatGPT ha trasformato profondamente il modo in cui le persone gestiscono il proprio lavoro e la propria vita quotidiana. Questa tecnologia offre supporto nella redazione di documenti, nella traduzione […]
PREVIOUS

Google Photos presenta un editor video con funzionalità aggiuntive

Il continuo miglioramento delle applicazioni è una priorità per le aziende tecnologiche, e Google non fa eccezione. Recentemente, sono emerse notizie riguardanti un significativo aggiornamento del video editor presente in Google Photos. Questa nuova funzionalità promette di semplificare l’editing video […]

Potrebbero interessarti

Commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

I più popolari

Di tendenza

Per guestpost o linkbuilding scrivi a [email protected]