ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты

RutoR

Support81

Original poster
Administrator
Сообщения
1 308
Реакции
220
Посетить сайт
Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
choicejacking.jpg


Когда уже казалось, что

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

«Juice Jacking» осталась в прошлом, новое исследование

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, насколько хрупкой остаётся защита мобильных устройств. Несмотря на все усилия Apple и Google, злоумышленники смогли обойти проверку на доверие при зарядке телефонов через USB, причём способы оказались пугающе простыми.

Первые попытки противостоять «Juice Jacking» появились около десяти лет назад. Идея атаки заключалась в том, чтобы через специальное зарядное устройство с внедрённым вредоносным оборудованием получить доступ к файлам на телефоне или запустить на нём код. Чтобы предотвратить такое вмешательство, операционные системы стали запрашивать у пользователя разрешение на передачу данных при подключении кабеля. Однако команда специалистов из Технологического университета Граца выяснила: все эти годы защиту можно было легко обойти.

Исследователи разработали атаку под названием ChoiceJacking, которая позволяет вредоносной зарядке сама подтвердить запросы доступа, имитируя действия пользователя. Всё это стало возможным из-за неверных предположений в архитектуре доверия USB-протоколов. Операционные системы полагали, что устройства не смогут одновременно быть и хостами, и вводить команды. Но практика показала обратное.
Три варианта атак позволяют обойти защиту Android, а один из них успешно действует и против устройств Apple. Во всех случаях зарядное устройство сначала подключается как периферийное — например, как клавиатура — чтобы отправлять команды. Затем оно переключает роли, становясь хостом, и инициирует запрос на доступ к данным. Параллельно с этим вредоносное зарядное устройство продолжает передавать команды подтверждения через Bluetooth-соединение, обходя запросы на экране.

На практике атака выглядит следующим образом: подключённый телефон начинает получать команды для включения Bluetooth, открытия настроек, принятия запросов на сопряжение и подтверждения доступа к данным. Все действия происходят без ведома владельца устройства. Исследования показали, что для успешного взлома требуется всего около 25–30 секунд.

Выяснилось, что практически все популярные модели телефонов подвержены этому методу. Исключение составил лишь один смартфон Vivo с собственной реализацией USB-протоколов, которая не поддерживает роль смены питания. Остальные устройства оказались уязвимыми, особенно если на них была включена отладка по USB — режим, который предоставляет куда больший доступ к системе, чем обычный перенос файлов.

Кроме основного варианта атаки, команда выявила ещё два способа обойти защиты Android. Один использует особенности Android Open Access Protocol, позволяя устройству-зарядке выполнять команды без явного перевода телефона в режим аксессуара. Второй вариант основан на перегрузке диспетчера ввода Android специально подготовленным потоком событий, что даёт злоумышленнику возможность подтвердить доступ раньше, чем телефон успеет обработать новые запросы.

Результаты исследования вызвали определённую реакцию со стороны компаний. Apple исправила

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в обновлении iOS/iPadOS 18.4, требуя теперь ввода пароля или PIN-кода для разрешения передачи данных. Google также внедрил аналогичное требование в Android 15. Однако фрагментация Android-экосистемы сыграла свою роль: многие устройства от сторонних производителей до сих пор не получили необходимые обновления, а некоторые, например смартфоны Samsung с оболочкой One UI 7, вообще не реализовали новый механизм защиты.

Согласно авторам работы, проблема в корне упирается в баланс между безопасностью и удобством использования. Производители не торопятся менять принципы подключения по USB, поскольку это неизбежно усложнит жизнь пользователям, которым придётся каждый раз проходить дополнительную аутентификацию при передаче файлов.

Особую угрозу ChoiceJacking представляет для устройств с включённой отладкой по USB. В случае успешной атаки злоумышленники получают возможность устанавливать приложения, изменять файлы и запускать команды напрямую на телефоне.

Обнаруженные уязвимости получили идентификаторы

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Apple),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Google),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Samsung) и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Huawei). Google подтвердил исправления в Android 15, но судьба устройств от других производителей остаётся под вопросом. Apple отказалась от комментариев.

Хотя фактических случаев эксплуатации ChoiceJacking в реальности пока не зафиксировано, новые данные наверняка усилят призывы избегать использования общественных зарядных станций, особенно владельцам устройств без последних обновлений безопасности.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Q Продам QCKL - выделенные серверы всего от € 9.99! Хостинг от € 1.99! VPS от € 13.99! Любые способы оплаты! Сайты/Хостинг/Сервера 0
H ВАЖНО - Беру всего 2-3 человека для работы! C.A.R.D.I.N.G Предоставляю работу. Ищу специалиста. 0
Support81 Как минимум 7 друзей ShadowSyndicate: компании всего мира под прицелом киберальянса Новости в сети 0
Support81 Интересно Всего 100 человек стоят за большинством вымогательств в интернете — кто они такие? Новости в сети 0
L La Casa de LOGS: Свежие логи каждый день со всего мира - Google Pay / Gmail / Facebook / A+++ Финансы - биллинги, банки, кошельки, логи 1
balof Плюшки телеграм о которых вы скорее всего не слышали Полезные статьи 0
R Закрыто Жирные паки документов со всего мира + раздача Корзина 1
M Обматерю Вашего недруга по телефону! Качественно, со злостью! Все виды телефонного пранка! Всего за 490 руб! Корзина 3
DOMINUS Интересно «Финансовый гик» Новости со всего мира Новости в сети 0
F Интересно Базы Facebook 533млн аккаунтов со всего мира Другое 10
U Нужны люди со всего мира на верифы Корзина 2
D MYR 750 Валид\Приват(Всего 1700) Раздача email 0
I Качественный и недорогой хостинг для всех и для всего Сайты/Хостинг/Сервера 0
S 20к мурки,приват,скорей всего не валид,но проверте! Раздача email 0
Admin Тонна всего. Как работает TON и почему это не просто блокчейн. Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА INLINE Биржа скорее всего без валида Проекты Private Keeper 0
Ф 1000 минут, 40гб без-огр, 500 смс всего за 200р в месяц Вопросы и интересы 6
S всего понемногу Раздача email 0
M Способ | Классный способ накрутки ВСЕГО в соцсетях | Можно продавать эту услугу Полезные статьи 2
R Хаява CSGO Даю промо на 5$ = всего есть 4 промокода Раздача (аккаунтов/ключей) 0
S Акция «Пополнение счета на 100 рублей всего за 10 рублей» Другое 1
АнАлЬнАя ЧуПаКаБрА Megogo подписка всего за 1 руб Другое 4
S Взлом «самой защищенной» версии Windows занял всего три часа Новости в сети 0
K Сборник слитой годноты , много всего разного Полезные статьи 3
ananda [ * Раздача всего * ] Раздача сс, ба и всего что связано с кардингом 32
T какую книгу по /Python лучше всего изучать новичку? Вопросы и интересы 3
Support81 $25 миллионов за 12 секунд: выпускники престижного вуза ограбили трейдеров Ethereum Новости в сети 0
B [Марина Сайкова] Сториз в контакте. Продать за 15 секунд (2019) Spam/DDOS/Malware 0
G Угнать за 60 секунд: Добываем дедик Полезные статьи 2
Admin VPN за 60 секунд, достаточно иметь на своем компьютере SSH SSH / дедики / Vpn / Proxy / Socks 0
Admin Устройство за $300 взламывает криптографию любого MacBook за 30 секунд Новости в сети 0

Название темы

Русскоязычный Даркнет Форум