¿Qué es "Juice Jacking" y debo evitar los cargadores de teléfonos públicos?

Sep 22, 2025
Privacidad y seguridad

Tu teléfono inteligente necesita una recarga todavía de nuevo y estás a kilómetros del cargador en casa; ese quiosco de carga público se ve bastante prometedor: solo conecte su teléfono y obtenga la dulce energía que desea. ¿Qué podría salir mal, verdad? Gracias a los rasgos comunes en el diseño de hardware y software de los teléfonos móviles, bastantes cosas, siga leyendo para obtener más información sobre el zumo de manzana y cómo evitarlo.

¿Qué es exactamente el Juice Jacking?

Independientemente del tipo de teléfono inteligente moderno que tenga, ya sea un dispositivo Android, iPhone o BlackBerry, hay una característica común en todos los teléfonos: la fuente de alimentación y el flujo de datos pasan por el mismo cable. Ya sea que esté utilizando la conexión USB miniB ahora estándar o los cables patentados de Apple, ocurre la misma situación: el cable que se usa para recargar la batería de su teléfono es el mismo que usa para transferir y sincronizar sus datos.

Esta configuración, datos / alimentación en el mismo cable, ofrece un vector de enfoque para que un usuario malintencionado obtenga acceso a su teléfono durante el proceso de carga; Aprovechar el cable de alimentación / datos USB para acceder de manera ilegítima a los datos del teléfono y / o inyectar código malicioso en el dispositivo se conoce como Juice Jacking.

El ataque podría ser tan simple como una invasión de la privacidad, en el que su teléfono se empareja con una computadora oculta dentro del quiosco de carga y se transfiere información como fotos privadas e información de contacto al dispositivo malicioso. El ataque también podría ser tan invasivo como una inyección de código malicioso directamente en su dispositivo. En la conferencia de seguridad BlackHat de este año, los investigadores de seguridad Billy Lau, YeongJin Jang y Chengyu Song están presentando "MACTANS: Inyección de malware en dispositivos iOS a través de cargadores maliciosos", y aquí hay un extracto de su resumen de presentación :

En esta presentación, demostramos cómo un dispositivo iOS puede verse comprometido en un minuto después de haber sido conectado a un cargador malicioso. Primero examinamos los mecanismos de seguridad existentes de Apple para protegernos de la instalación arbitraria de software, luego describimos cómo se pueden aprovechar las capacidades USB para eludir estos mecanismos de defensa. Para garantizar la persistencia de la infección resultante, mostramos cómo un atacante puede ocultar su software de la misma manera que Apple oculta sus propias aplicaciones integradas.

Para demostrar la aplicación práctica de estas vulnerabilidades, creamos un cargador malicioso de prueba de concepto, llamado Mactans, usando un BeagleBoard. Este hardware fue seleccionado para demostrar la facilidad con la que se pueden construir cargadores USB maliciosos de apariencia inocente. Si bien Mactans se construyó con una cantidad de tiempo limitada y un presupuesto reducido, también consideramos brevemente lo que podrían lograr adversarios más motivados y bien financiados.

Usando hardware barato disponible en el mercado y una evidente vulnerabilidad de seguridad, pudieron obtener acceso a los dispositivos iOS de la generación actual en menos de un minuto, a pesar de las numerosas precauciones de seguridad que Apple ha implementado para evitar específicamente este tipo de cosas.

Sin embargo, este tipo de exploit no es un problema nuevo en el radar de seguridad. Hace dos años, en la conferencia de seguridad DEF CON 2011, los investigadores de Aires Security, Brian Markus, Joseph Mlodzianowski y Robert Rowley, construyeron un quiosco de carga para demostrar específicamente los peligros de la extracción de jugo y alertar al público sobre cuán vulnerables eran sus teléfonos cuando conectado a un quiosco: la imagen de arriba se mostró a los usuarios después de que se conectaran al quiosco malicioso. Incluso los dispositivos a los que se les había ordenado que no se emparejaran ni compartieran datos se veían comprometidos con frecuencia a través del quiosco Aires Security.

Aún más preocupante es que la exposición a un quiosco malicioso podría crear un problema de seguridad persistente incluso sin la inyección inmediata de código malicioso. En un artículo reciente sobre el tema , el investigador de seguridad Jonathan Zdziarski destaca cómo la vulnerabilidad de emparejamiento de iOS persiste y puede ofrecer a los usuarios malintencionados una ventana a su dispositivo incluso después de que ya no esté en contacto con el quiosco:

Si no está familiarizado con cómo funciona el emparejamiento en su iPhone o iPad, este es el mecanismo mediante el cual su escritorio establece una relación de confianza con su dispositivo para que iTunes, Xcode u otras herramientas puedan comunicarse con él. Una vez que se ha emparejado una máquina de escritorio, puede acceder a una gran cantidad de información personal en el dispositivo, incluida su libreta de direcciones, notas, fotos, colección de música, base de datos de sms, caché de escritura e incluso puede iniciar una copia de seguridad completa del teléfono. Una vez que se empareja un dispositivo, se puede acceder a todo esto y más de forma inalámbrica en cualquier momento, independientemente de si tiene activada la sincronización WiFi. Un emparejamiento dura toda la vida del sistema de archivos: es decir, una vez que su iPhone o iPad está emparejado con otra máquina, esa relación de emparejamiento dura hasta que restaure el teléfono al estado de fábrica.

Este mecanismo, destinado a hacer que el uso de su dispositivo iOS sea indoloro y agradable, en realidad puede crear un estado bastante doloroso: el quiosco con el que acaba de recargar su iPhone puede, teóricamente, mantener un cordón umbilical Wi-Fi en su dispositivo iOS para un acceso continuo incluso después desconectó su teléfono y se dejó caer en un sillón del aeropuerto cercano para jugar una ronda (o cuarenta) de Angry Birds.

¿Qué tan preocupado debería estar?

Somos cualquier cosa menos alarmistas aquí en How-To Geek, y siempre te lo decimos directamente: actualmente, la extracción de jugo es una amenaza en gran parte teórica, y las posibilidades de que los puertos de carga USB en el quiosco de tu aeropuerto local sean en realidad un secreto el frente de una computadora que extrae datos y que inyecta malware es muy bajo. Sin embargo, esto no significa que deba simplemente encogerse de hombros y olvidarse rápidamente del riesgo de seguridad muy real que representa conectar su teléfono inteligente o tableta a un dispositivo desconocido.

Hace varios años, cuando la extensión de Firefox Firesheep fue la comidilla de la ciudad en los círculos de seguridad, fue precisamente la amenaza en gran parte teórica pero aún muy real de una simple extensión del navegador que permitiera a los usuarios secuestrar las sesiones de usuario del servicio web de otros usuarios en el nodo Wi-Fi local lo que condujo a importantes cambios. Los usuarios finales comenzaron a tomarse la seguridad de su sesión de navegación más en serio (utilizando técnicas como haciendo un túnel a través de sus conexiones a Internet domésticas o conectarse a VPN ) y las principales empresas de Internet realizaron importantes cambios de seguridad (como cifrar toda la sesión del navegador y no solo el inicio de sesión).

Precisamente de esta manera, hacer que los usuarios sean conscientes de la amenaza de la extracción de jugo disminuye la posibilidad de que la gente sea secuestrada y aumenta la presión sobre las empresas para administrar mejor sus prácticas de seguridad (es genial, por ejemplo, que su dispositivo iOS se empareje tan fácilmente y hace que su experiencia de usuario sea fluida, pero las implicaciones del emparejamiento de por vida con el 100% de confianza en el dispositivo emparejado son bastante serias).

¿Cómo puedo evitar la extracción de jugo?

Aunque el robo de jugo no es una amenaza tan extendida como el robo de teléfonos o la exposición a virus maliciosos a través de descargas comprometidas, aún debe tomar precauciones de sentido común para evitar la exposición a sistemas que pueden acceder de manera maliciosa a sus dispositivos personales. Imagen cortesía de Ecoxgear .

Las precauciones más obvias se centran simplemente en hacer innecesario cargar su teléfono con un sistema de terceros:

Mantenga sus dispositivos tapados: La precaución más obvia es mantener cargado su dispositivo móvil. Adquiera el hábito de cargar el teléfono en su casa y en la oficina cuando no lo esté usando activamente o no esté sentado en su escritorio trabajando. Cuantas menos veces te encuentres mirando una barra roja de batería del 3% cuando estás de viaje o fuera de casa, mejor.

Lleve un cargador personal: Los cargadores se han vuelto tan pequeños y livianos que apenas pesan más que el cable USB real al que se conectan. Coloque un cargador en su bolso para que pueda cargar su propio teléfono y mantener el control sobre el puerto de datos.

Lleve una batería de respaldo: Ya sea que opte por llevar una batería de repuesto completa (para dispositivos que le permiten cambiar físicamente la batería) o una batería de reserva externa (como este pequeño de 2600mAh ), puede durar más tiempo sin necesidad de conectar su teléfono a un quiosco o toma de corriente.

Además de garantizar que su teléfono mantenga la batería llena, existen técnicas de software adicionales que puede usar (aunque, como puede imaginar, no son ideales y no se garantiza que funcionen dada la carrera armamentista en constante evolución de las vulnerabilidades de seguridad). Como tal, realmente no podemos respaldar ninguna de estas técnicas como verdaderamente efectivas, pero ciertamente son más efectivas que no hacer nada.

Bloquea tu teléfono: Cuando su teléfono está bloqueado, realmente bloqueado e inaccesible sin la entrada de un PIN o código de acceso equivalente, su teléfono no debe emparejarse con el dispositivo al que está conectado. Los dispositivos iOS solo se emparejarán cuando estén desbloqueados, pero nuevamente, como destacamos anteriormente, el emparejamiento se realiza en segundos, por lo que es mejor que se asegure de que el teléfono esté realmente bloqueado.

Apague el teléfono: Esta técnica solo funciona en un modelo de teléfono por modelo de teléfono, ya que algunos teléfonos, a pesar de estar apagados, aún encienden todo el circuito USB y permiten el acceso al almacenamiento flash en el dispositivo.

Desactivar el emparejamiento (solo dispositivos iOS con jailbreak): Jonathan Zdziarski, mencionado anteriormente en el artículo, lanzó una pequeña aplicación para dispositivos iOS con jailbreak que permite al usuario final controlar el comportamiento de emparejamiento del dispositivo. Puede encontrar su aplicación, PairLock, en la tienda Cydia y aquí .

Una última técnica que puede utilizar, que es eficaz pero inconveniente, es utilizar un cable USB con los cables de datos retirados o en cortocircuito. Vendidos como cables de “solo energía”, a estos cables les faltan los dos cables necesarios para la transmisión de datos y solo les quedan los dos cables para la transmisión de energía. Sin embargo, una de las desventajas de usar un cable de este tipo es que su dispositivo generalmente se cargará más lentamente, ya que los cargadores modernos usan los canales de datos para comunicarse con el dispositivo y establecer un umbral de transferencia máximo apropiado (en ausencia de esta comunicación, el cargador se establecerá por defecto en el umbral de seguridad más bajo).


En última instancia, la mejor defensa contra un dispositivo móvil comprometido es la conciencia. Mantenga su dispositivo cargado, habilite las funciones de seguridad proporcionadas por el sistema operativo (sabiendo que no son infalibles y que todos los sistemas de seguridad pueden ser explotados) y evite conectar su teléfono a estaciones de carga y computadoras desconocidas de la misma manera que evita sabiamente abrir archivos adjuntos. de remitentes desconocidos.

.entrada-contenido .entry-footer

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Privacidad y seguridad - Artículos más populares

Cómo transmitir todos los juegos de la NFL en vivo, sin cable

Privacidad y seguridad Sep 25, 2025

CONTENIDO NO CUBIERTO El otoño está en camino, lo que solo puede significar una cosa: ¡el fútbol ha vuelto! ¿No sería bueno si pudieras ver cualquier juego de la NFL que qui..


¿Por qué el botón Atributos avanzados a veces se reemplaza por una casilla de verificación de archivo?

Privacidad y seguridad Jul 4, 2025

CONTENIDO NO CUBIERTO Si alguna vez ha verificado las propiedades de archivos y carpetas, es posible que haya notado que la sección de atributos a veces muestra un botón avanzad..


Cómo desactivar el modo restringido de YouTube en su programa de eco (para que los videos no falten en los resultados de búsqueda)

Privacidad y seguridad Jul 3, 2025

CONTENIDO NO CUBIERTO El Echo Show permite que cualquiera comience a reproducir videos de YouTube en su pequeña pantalla. Si tienes pequeños en casa, es posible que no quieras q..


¿Cuál es la diferencia entre FAT32, exFAT y NTFS?

Privacidad y seguridad Mar 30, 2025

Ya sea que esté formateando una unidad interna, una unidad externa, una unidad flash USB o una tarjeta SD, Windows le ofrece la opción de utilizar tres sistemas de archiv..


Cómo reparar su propia computadora: 7 cosas fáciles que hacen los lugares de reparación de computadoras

Privacidad y seguridad Nov 12, 2024

CONTENIDO NO CUBIERTO Los lugares de reparación de computadoras como Geek Squad de Best Buy hacen muchas cosas que usted mismo puede hacer fácilmente. En lugar de pagar una cost..


Cómo sincronizar archivos entre Android y su PC con FolderSync

Privacidad y seguridad Jul 14, 2025

En el escritorio, aplicaciones como Dropbox y Google Drive sincronizan carpetas entre sus dispositivos. Pero en su teléfono, solo le da acceso a su almacenamiento en la nube. Una a..


El único lugar seguro para comprar una PC con Windows es Microsoft Store

Privacidad y seguridad Feb 22, 2025

CONTENIDO NO CUBIERTO Lenovo ha estado enviando Superfish en sus PC durante meses. Esto es un desastre de seguridad y muestra lo poco que los fabricantes de PC se p..


Los mejores consejos y ajustes para aprovechar Firefox al máximo

Privacidad y seguridad Sep 13, 2025

CONTENIDO NO CUBIERTO Firefox es uno de los navegadores web más populares que se ejecuta en Windows, Linux y Mac OS X. Firefox tiene muchas funciones útiles incorporadas y puede..


Categorías