¿Qué tan seguras son las estaciones de carga públicas?

Oct 28, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO
Kartinkin77 / Shutterstock

En estos días, los aeropuertos, los restaurantes de comida rápida e incluso los autobuses tienen estaciones de carga USB. Pero, ¿son seguros estos puertos públicos? Si usa uno, ¿podría piratear su teléfono o tableta? ¡Lo comprobamos!

Algunos expertos han dado la alarma

Algunos expertos piensan que debería preocuparse si ha utilizado una estación de carga USB pública. A principios de este año, los investigadores del equipo de pruebas de penetración de élite de IBM, X-Force Red, emitió graves advertencias sobre los riesgos asociados con las estaciones de carga públicas.

"Conectarse a un puerto USB público es como encontrar un cepillo de dientes al costado de la carretera y decidir metérselo en la boca", dijo Caleb Barlow, vicepresidente de inteligencia de amenazas de X-Force Red. "No tienes idea de dónde ha estado esa cosa".

Barlow señala que los puertos USB no solo transmiten energía, también transfieren datos entre dispositivos.

Los dispositivos modernos te dan el control. No se supone que acepten datos de un puerto USB sin su permiso; es por eso que "¿Confiar en esta computadora?" rápido existe en iPhones. Sin embargo, un agujero de seguridad ofrece una forma de evitar esta protección. Eso no es cierto si simplemente conecta un bloque de alimentación confiable en un puerto eléctrico estándar. Sin embargo, con un puerto USB público, depende de una conexión que pueda transportar datos.

Con un poco de astucia tecnológica, es posible armar un puerto USB y enviar malware a un teléfono conectado. Esto es particularmente cierto si el dispositivo ejecuta Android o una versión anterior de iOS y, por lo tanto, está atrasado en sus actualizaciones de seguridad.

Todo suena aterrador, pero ¿estas advertencias se basan en preocupaciones de la vida real? Cavé más profundo para averiguarlo.

De la teoría a la práctica

Estudio de bicicleta de montaña / Shutterstock

Entonces, ¿los ataques basados ​​en USB contra dispositivos móviles son puramente teóricos? La respuesta es un no ambiguo.

Los investigadores de seguridad han considerado durante mucho tiempo las estaciones de carga como un vector de ataque potencial. En 2011, el veterano periodista de seguridad informática, Brian Krebs, incluso acuñó el término "extracción de jugo" para describir exploits que se aprovechan de él. A medida que los dispositivos móviles han ido avanzando hacia la adopción masiva, muchos investigadores se han centrado en esta faceta.

En 2011, Wall of Sheep, un evento marginal en la conferencia de seguridad de Defcon, desplegó cabinas de carga que, cuando se usaban, creaban una ventana emergente en el dispositivo que advertía sobre los peligros de conectarse a dispositivos que no eran de confianza.

Dos años después, en el evento Blackhat USA, investigadores de Georgia Tech demostraron una herramienta que podría hacerse pasar por una estación de carga e instalar malware en un dispositivo que ejecute la última versión de iOS.

Podría continuar, pero entiendes la idea. La pregunta más pertinente es si el descubrimiento de " Juice Jacking " se ha traducido en ataques del mundo real. Aquí es donde las cosas se ponen un poco turbias.

Comprensión del riesgo

A pesar de que el "secuestro de jugo" es un área de enfoque popular para los investigadores de seguridad, apenas hay ejemplos documentados de atacantes que hayan utilizado el enfoque como arma. La mayor parte de la cobertura de los medios se centra en pruebas de concepto de investigadores que trabajan para instituciones, como universidades y empresas de seguridad de la información. Lo más probable es que esto se deba a que es intrínsecamente difícil convertir en arma una estación de carga pública.

Para piratear una estación de carga pública, el atacante tendría que obtener hardware específico (como una computadora en miniatura para implementar malware) e instalarlo sin que lo atrapen. Intente hacerlo en un aeropuerto internacional concurrido, donde los pasajeros están bajo un intenso escrutinio y la seguridad confisca herramientas, como destornilladores, en el momento del check-in. El costo y el riesgo hacen que la extracción de jugo sea fundamentalmente inadecuada para ataques dirigidos al público en general.

También existe el argumento de que estos ataques son relativamente ineficientes. Solo pueden infectar dispositivos que están conectados a una toma de carga. Además, a menudo dependen de los agujeros de seguridad que los fabricantes de sistemas operativos móviles, como Apple y Google, reparan regularmente.

Siendo realistas, si un pirata informático manipula una estación de carga pública, es probable que sea parte de un ataque dirigido contra una persona de alto valor, no un viajero que necesita obtener algunos puntos porcentuales de batería en su camino al trabajo.

Seguridad primero

galsand / Shutterstock

No es la intención de este artículo restar importancia a los riesgos de seguridad que plantean los dispositivos móviles. Teléfonos inteligentes son a veces se utiliza para propagar malware. También ha habido casos de teléfonos infectados mientras estaban conectados a una computadora que alberga software malicioso.

En un artículo de Reuters de 2016, Mikko Hypponen, que es efectivamente la cara pública de F-Secure, describió una cepa particularmente perniciosa de malware de Android que afectó a un fabricante de aviones europeo.

“Hypponen dijo que recientemente había hablado con un fabricante de aviones europeo que dijo que limpia las cabinas de sus aviones cada semana de malware diseñado para teléfonos Android. El malware se extendió a los aviones solo porque los empleados de la fábrica estaban cargando sus teléfonos con el puerto USB en la cabina ”, decía el artículo.

“Debido a que el avión tiene un sistema operativo diferente, no le ocurriría nada. Pero pasaría el virus a otros dispositivos que se conectan al cargador ".

Usted compra un seguro de hogar no porque espere que su casa se queme, sino porque tiene que planificar para el peor de los casos. Del mismo modo, debería tome precauciones sensatas cuando utilice estaciones de carga para computadoras . Siempre que sea posible, utilice una toma de corriente estándar en lugar de un puerto USB. De lo contrario, considere cargar una batería portátil, en lugar de su dispositivo. También puede conectar una batería portátil y cargar su teléfono mientras se carga. En otras palabras, siempre que sea posible, evite conectar su teléfono directamente a cualquier puerto USB público.

Aunque hay poco riesgo documentado, siempre es mejor prevenir que curar. Como regla general, evita conectar tus cosas a puertos USB en los que no confías.

RELACIONADO: Cómo protegerse de los puertos de carga USB públicos

.entrada-contenido .entry-footer

How Safe Are Public Charging Stations?

Protect Your Password: Are Public Charging Stations Safe?

Hackers Putting Malware On Public Charging Stations

Public Charging Stations May Pose Video Hacking Risks

Public USB Charging Stations Could Put Your Data At Risk

Charging EV In The Rain SAFE? Lets Try!

Public Charging Stations Could Pose A Security Threat | KVUE

Officials Warn Travelers Of Public Charging Stations, Public Wifi Dangers

Why You Should Avoid Airport USB Charging Stations

Why No One Should Use Airport USB Charging Stations

How Its Made - 1145 Electric Vehicle Charging Stations


Privacidad y seguridad - Artículos más populares

Cómo utilizar Instapaper en la UE

Privacidad y seguridad Jun 18, 2025

Instapaper actualmente está bloqueado en la UE porque las leyes del Reglamento General de Protección de Datos (GDPR) que entró en vigor en mayo. Cua..


Heartbleed explicado: Por qué necesita cambiar sus contraseñas ahora

Privacidad y seguridad Sep 21, 2025

CONTENIDO NO CUBIERTO La última vez le avisamos de una importante infracción de seguridad Fue entonces cuando la base de datos de contraseñas de Adobe se vio com..


Cómo evitar que su iPhone rastree sus ubicaciones frecuentes

Privacidad y seguridad Oct 27, 2025

Puede ser un poco desconcertante cuando su iPhone parece conocer su rutina, como si tuviera ESP. Esto a menudo se muestra como notificaciones, como cuando se sube a su automóvil y ..


Cómo restringir el acceso a su Xbox One con una contraseña

Privacidad y seguridad May 19, 2025

Ya sea que tenga niños en la casa y quiera mantenerlos alejados de ciertos programas de transmisión o compañeros de cuarto que tengan la mala costumbre de sobrescribir su progres..


Cómo asegurar sus dispositivos electrónicos personales contra daños y robos

Privacidad y seguridad Aug 3, 2025

CONTENIDO NO CUBIERTO Al igual que los automóviles y las casas antes que ellos, los dispositivos móviles se han convertido en una parte integral de nuestras vidas, algo que todo..


Cómo DNSSEC ayudará a proteger Internet y cómo la SOPA casi lo hizo ilegal

Privacidad y seguridad Sep 10, 2025

CONTENIDO NO CUBIERTO Las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) es una tecnología de seguridad que ayudará a reparar uno de los puntos débiles de ..


Cómo recuperar un directorio de inicio cifrado en Ubuntu

Privacidad y seguridad Jun 11, 2025

Acceda a un directorio de inicio cifrado cuando no haya iniciado sesión, por ejemplo, desde un CD en vivo, y todo lo que verá es un archivo README. Necesitará un comando de termi..


Cómo quitar Antivirus Live y otro malware antivirus falso / falso

Privacidad y seguridad Sep 18, 2025

CONTENIDO NO CUBIERTO Si tiene una PC infectada por el virus Antivirus Live, tiene un arduo trabajo por delante para eliminarla. Y tenemos las instrucciones para ayudar. Antivirus ..


Categorías