Choicejacking è il nuovo attacco via USB che può rubare dati da iPhone e Android. Ecco come funziona e come difendersi.
Choicejacking: l’evoluzione del juice jacking che minaccia iPhone e Android
Gli esperti di sicurezza informatica hanno individuato un nuovo pericoloso attacco chiamato Choicejacking, capace di rubare dati da iPhone e smartphone Android sfruttando una connessione USB compromessa. Si tratta di un’evoluzione del più noto juice jacking, tecnica che negli anni passati permetteva a malintenzionati di infettare i dispositivi collegati a prese di ricarica pubbliche.
La novità di Choicejacking è la capacità di aggirare le protezioni introdotte da Apple e Google negli ultimi anni, simulando azioni dell’utente per ottenere permessi di trasferimento dati senza il suo consenso esplicito. Questo significa che, anche se si collega il telefono solo per ricaricarlo, un caricatore manomesso può ingannare il sistema e attivare il trasferimento di file o l’accesso remoto.
iOS 18.7 in arrivo: ecco tutte le novità per iPhone
Come funziona l’attacco su Android e iOS
Secondo la ricerca condotta dal TU Graz in Austria, il funzionamento varia tra Android e iOS:
- Su iOS: il caricatore o il cavo manomesso si finge un accessorio Bluetooth, apparentemente innocuo come delle cuffie. In realtà, può sfruttare questa connessione per abilitare in modo nascosto il trasferimento di dati e accedere a foto o file presenti sul dispositivo. Tuttavia, a differenza di Android, non riesce a ottenere accesso totale al sistema operativo.
- Su Android: l’attacco sfrutta il protocollo AOAP (Android Open Accessory Protocol) per far credere al sistema di essere collegato a periferiche come tastiere o mouse. Attraverso questo stratagemma, i malintenzionati possono simulare tocchi sullo schermo e modificare le impostazioni USB, passando dalla sola ricarica al trasferimento dati. In questo modo ottengono controllo completo del dispositivo e possono copiare file, password e informazioni sensibili.
La ricerca ha coinvolto otto marchi leader, tra cui Apple, Samsung, Xiaomi e Google. Sei di questi hanno già rilasciato o stanno preparando una patch per correggere la vulnerabilità.
Come difendersi dal Choicejacking?
Gli esperti consigliano di evitare assolutamente le prese di ricarica pubbliche e di utilizzare solo caricabatterie e cavi di fiducia. In viaggio, la soluzione più sicura è portare con sé un power bank personale o un caricatore da muro affidabile.
Su Android, può essere utile attivare la Modalità Lockdown prima di collegarsi a fonti di alimentazione sconosciute, anche se richiede un’attivazione manuale ogni volta. Su iPhone, invece, l’unica vera protezione è non collegarsi mai a cavi o caricabatterie non certificati o di cui non si conosce la provenienza.
La minaccia del Choicejacking dimostra che, anche con sistemi operativi avanzati come iOS e Android, la sicurezza fisica resta un elemento fondamentale: un semplice gesto di prudenza può fare la differenza tra un telefono sicuro e un furto di dati irreparabile.
[fonte]