¿Qué es "Juice Jacking" y debo evitar los cargadores de teléfonos públicos?

Sep 22, 2025
Privacidad y seguridad

Tu teléfono inteligente necesita una recarga todavía de nuevo y estás a kilómetros del cargador en casa; ese quiosco de carga público se ve bastante prometedor: solo conecte su teléfono y obtenga la dulce energía que desea. ¿Qué podría salir mal, verdad? Gracias a los rasgos comunes en el diseño de hardware y software de los teléfonos móviles, bastantes cosas, siga leyendo para obtener más información sobre el zumo de manzana y cómo evitarlo.

¿Qué es exactamente el Juice Jacking?

Independientemente del tipo de teléfono inteligente moderno que tenga, ya sea un dispositivo Android, iPhone o BlackBerry, hay una característica común en todos los teléfonos: la fuente de alimentación y el flujo de datos pasan por el mismo cable. Ya sea que esté utilizando la conexión USB miniB ahora estándar o los cables patentados de Apple, ocurre la misma situación: el cable que se usa para recargar la batería de su teléfono es el mismo que usa para transferir y sincronizar sus datos.

Esta configuración, datos / alimentación en el mismo cable, ofrece un vector de enfoque para que un usuario malintencionado obtenga acceso a su teléfono durante el proceso de carga; Aprovechar el cable de alimentación / datos USB para acceder de manera ilegítima a los datos del teléfono y / o inyectar código malicioso en el dispositivo se conoce como Juice Jacking.

El ataque podría ser tan simple como una invasión de la privacidad, en el que su teléfono se empareja con una computadora oculta dentro del quiosco de carga y se transfiere información como fotos privadas e información de contacto al dispositivo malicioso. El ataque también podría ser tan invasivo como una inyección de código malicioso directamente en su dispositivo. En la conferencia de seguridad BlackHat de este año, los investigadores de seguridad Billy Lau, YeongJin Jang y Chengyu Song están presentando "MACTANS: Inyección de malware en dispositivos iOS a través de cargadores maliciosos", y aquí hay un extracto de su resumen de presentación :

En esta presentación, demostramos cómo un dispositivo iOS puede verse comprometido en un minuto después de haber sido conectado a un cargador malicioso. Primero examinamos los mecanismos de seguridad existentes de Apple para protegernos de la instalación arbitraria de software, luego describimos cómo se pueden aprovechar las capacidades USB para eludir estos mecanismos de defensa. Para garantizar la persistencia de la infección resultante, mostramos cómo un atacante puede ocultar su software de la misma manera que Apple oculta sus propias aplicaciones integradas.

Para demostrar la aplicación práctica de estas vulnerabilidades, creamos un cargador malicioso de prueba de concepto, llamado Mactans, usando un BeagleBoard. Este hardware fue seleccionado para demostrar la facilidad con la que se pueden construir cargadores USB maliciosos de apariencia inocente. Si bien Mactans se construyó con una cantidad de tiempo limitada y un presupuesto reducido, también consideramos brevemente lo que podrían lograr adversarios más motivados y bien financiados.

Usando hardware barato disponible en el mercado y una evidente vulnerabilidad de seguridad, pudieron obtener acceso a los dispositivos iOS de la generación actual en menos de un minuto, a pesar de las numerosas precauciones de seguridad que Apple ha implementado para evitar específicamente este tipo de cosas.

Sin embargo, este tipo de exploit no es un problema nuevo en el radar de seguridad. Hace dos años, en la conferencia de seguridad DEF CON 2011, los investigadores de Aires Security, Brian Markus, Joseph Mlodzianowski y Robert Rowley, construyeron un quiosco de carga para demostrar específicamente los peligros de la extracción de jugo y alertar al público sobre cuán vulnerables eran sus teléfonos cuando conectado a un quiosco: la imagen de arriba se mostró a los usuarios después de que se conectaran al quiosco malicioso. Incluso los dispositivos a los que se les había ordenado que no se emparejaran ni compartieran datos se veían comprometidos con frecuencia a través del quiosco Aires Security.

Aún más preocupante es que la exposición a un quiosco malicioso podría crear un problema de seguridad persistente incluso sin la inyección inmediata de código malicioso. En un artículo reciente sobre el tema , el investigador de seguridad Jonathan Zdziarski destaca cómo la vulnerabilidad de emparejamiento de iOS persiste y puede ofrecer a los usuarios malintencionados una ventana a su dispositivo incluso después de que ya no esté en contacto con el quiosco:

Si no está familiarizado con cómo funciona el emparejamiento en su iPhone o iPad, este es el mecanismo mediante el cual su escritorio establece una relación de confianza con su dispositivo para que iTunes, Xcode u otras herramientas puedan comunicarse con él. Una vez que se ha emparejado una máquina de escritorio, puede acceder a una gran cantidad de información personal en el dispositivo, incluida su libreta de direcciones, notas, fotos, colección de música, base de datos de sms, caché de escritura e incluso puede iniciar una copia de seguridad completa del teléfono. Una vez que se empareja un dispositivo, se puede acceder a todo esto y más de forma inalámbrica en cualquier momento, independientemente de si tiene activada la sincronización WiFi. Un emparejamiento dura toda la vida del sistema de archivos: es decir, una vez que su iPhone o iPad está emparejado con otra máquina, esa relación de emparejamiento dura hasta que restaure el teléfono al estado de fábrica.

Este mecanismo, destinado a hacer que el uso de su dispositivo iOS sea indoloro y agradable, en realidad puede crear un estado bastante doloroso: el quiosco con el que acaba de recargar su iPhone puede, teóricamente, mantener un cordón umbilical Wi-Fi en su dispositivo iOS para un acceso continuo incluso después desconectó su teléfono y se dejó caer en un sillón del aeropuerto cercano para jugar una ronda (o cuarenta) de Angry Birds.

¿Qué tan preocupado debería estar?

Somos cualquier cosa menos alarmistas aquí en How-To Geek, y siempre te lo decimos directamente: actualmente, la extracción de jugo es una amenaza en gran parte teórica, y las posibilidades de que los puertos de carga USB en el quiosco de tu aeropuerto local sean en realidad un secreto el frente de una computadora que extrae datos y que inyecta malware es muy bajo. Sin embargo, esto no significa que deba simplemente encogerse de hombros y olvidarse rápidamente del riesgo de seguridad muy real que representa conectar su teléfono inteligente o tableta a un dispositivo desconocido.

Hace varios años, cuando la extensión de Firefox Firesheep fue la comidilla de la ciudad en los círculos de seguridad, fue precisamente la amenaza en gran parte teórica pero aún muy real de una simple extensión del navegador que permitiera a los usuarios secuestrar las sesiones de usuario del servicio web de otros usuarios en el nodo Wi-Fi local lo que condujo a importantes cambios. Los usuarios finales comenzaron a tomarse la seguridad de su sesión de navegación más en serio (utilizando técnicas como haciendo un túnel a través de sus conexiones a Internet domésticas o conectarse a VPN ) y las principales empresas de Internet realizaron importantes cambios de seguridad (como cifrar toda la sesión del navegador y no solo el inicio de sesión).

Precisamente de esta manera, hacer que los usuarios sean conscientes de la amenaza de la extracción de jugo disminuye la posibilidad de que la gente sea secuestrada y aumenta la presión sobre las empresas para administrar mejor sus prácticas de seguridad (es genial, por ejemplo, que su dispositivo iOS se empareje tan fácilmente y hace que su experiencia de usuario sea fluida, pero las implicaciones del emparejamiento de por vida con el 100% de confianza en el dispositivo emparejado son bastante serias).

¿Cómo puedo evitar la extracción de jugo?

Aunque el robo de jugo no es una amenaza tan extendida como el robo de teléfonos o la exposición a virus maliciosos a través de descargas comprometidas, aún debe tomar precauciones de sentido común para evitar la exposición a sistemas que pueden acceder de manera maliciosa a sus dispositivos personales. Imagen cortesía de Ecoxgear .

Las precauciones más obvias se centran simplemente en hacer innecesario cargar su teléfono con un sistema de terceros:

Mantenga sus dispositivos tapados: La precaución más obvia es mantener cargado su dispositivo móvil. Adquiera el hábito de cargar el teléfono en su casa y en la oficina cuando no lo esté usando activamente o no esté sentado en su escritorio trabajando. Cuantas menos veces te encuentres mirando una barra roja de batería del 3% cuando estás de viaje o fuera de casa, mejor.

Lleve un cargador personal: Los cargadores se han vuelto tan pequeños y livianos que apenas pesan más que el cable USB real al que se conectan. Coloque un cargador en su bolso para que pueda cargar su propio teléfono y mantener el control sobre el puerto de datos.

Lleve una batería de respaldo: Ya sea que opte por llevar una batería de repuesto completa (para dispositivos que le permiten cambiar físicamente la batería) o una batería de reserva externa (como este pequeño de 2600mAh ), puede durar más tiempo sin necesidad de conectar su teléfono a un quiosco o toma de corriente.

Además de garantizar que su teléfono mantenga la batería llena, existen técnicas de software adicionales que puede usar (aunque, como puede imaginar, no son ideales y no se garantiza que funcionen dada la carrera armamentista en constante evolución de las vulnerabilidades de seguridad). Como tal, realmente no podemos respaldar ninguna de estas técnicas como verdaderamente efectivas, pero ciertamente son más efectivas que no hacer nada.

Bloquea tu teléfono: Cuando su teléfono está bloqueado, realmente bloqueado e inaccesible sin la entrada de un PIN o código de acceso equivalente, su teléfono no debe emparejarse con el dispositivo al que está conectado. Los dispositivos iOS solo se emparejarán cuando estén desbloqueados, pero nuevamente, como destacamos anteriormente, el emparejamiento se realiza en segundos, por lo que es mejor que se asegure de que el teléfono esté realmente bloqueado.

Apague el teléfono: Esta técnica solo funciona en un modelo de teléfono por modelo de teléfono, ya que algunos teléfonos, a pesar de estar apagados, aún encienden todo el circuito USB y permiten el acceso al almacenamiento flash en el dispositivo.

Desactivar el emparejamiento (solo dispositivos iOS con jailbreak): Jonathan Zdziarski, mencionado anteriormente en el artículo, lanzó una pequeña aplicación para dispositivos iOS con jailbreak que permite al usuario final controlar el comportamiento de emparejamiento del dispositivo. Puede encontrar su aplicación, PairLock, en la tienda Cydia y aquí .

Una última técnica que puede utilizar, que es eficaz pero inconveniente, es utilizar un cable USB con los cables de datos retirados o en cortocircuito. Vendidos como cables de “solo energía”, a estos cables les faltan los dos cables necesarios para la transmisión de datos y solo les quedan los dos cables para la transmisión de energía. Sin embargo, una de las desventajas de usar un cable de este tipo es que su dispositivo generalmente se cargará más lentamente, ya que los cargadores modernos usan los canales de datos para comunicarse con el dispositivo y establecer un umbral de transferencia máximo apropiado (en ausencia de esta comunicación, el cargador se establecerá por defecto en el umbral de seguridad más bajo).


En última instancia, la mejor defensa contra un dispositivo móvil comprometido es la conciencia. Mantenga su dispositivo cargado, habilite las funciones de seguridad proporcionadas por el sistema operativo (sabiendo que no son infalibles y que todos los sistemas de seguridad pueden ser explotados) y evite conectar su teléfono a estaciones de carga y computadoras desconocidas de la misma manera que evita sabiamente abrir archivos adjuntos. de remitentes desconocidos.

.entrada-contenido .entry-footer

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Privacidad y seguridad - Artículos más populares

Cómo cambiar su contraseña en una Chromebook

Privacidad y seguridad Nov 27, 2024

Es una buena práctica cambiar su contraseña de forma rutinaria. Esto es especialmente cierto para los Chromebook, ya que utiliza su cuenta de Google para iniciar sesión. Afortuna..


¿Puedes controlar permisos específicos en Android?

Privacidad y seguridad Jun 12, 2025

CONTENIDO NO CUBIERTO Como preocupación básica de privacidad, los permisos que tienen las aplicaciones de su teléfono son bastante importantes. Las versiones más recientes de ..


Cómo eliminar aplicaciones de Facebook de terceros de su cuenta

Privacidad y seguridad Aug 28, 2025

Ya sabe cómo puede iniciar sesión en servicios como Disqus, Best Buy o Hulu (o nuestros propios comentarios ) con tu cuenta de Facebook? Es una manera rápida y pr�..


Cómo habilitar la autenticación de dos factores en su cuenta Nest

Privacidad y seguridad Mar 10, 2025

CONTENIDO NO CUBIERTO Si va a instalar un termostato conectado a Internet en su casa, debe hacer todo lo posible para mantenerlo seguro. A continuación, se explica cómo hab..


La guía práctica para principiantes con LastPass

Privacidad y seguridad Nov 5, 2024

Es muy fácil descuidar la seguridad de su contraseña a medida que se acumulan la cantidad de cuentas y las contraseñas que las acompañan. Es hora de comenzar a permitir que Last..


¿Cómo obtienen los spammers su dirección de correo electrónico?

Privacidad y seguridad Sep 21, 2025

El spam parece llegar a todas las cuentas de correo electrónico que usamos, sin importar cuán cuidadosos seamos. ¿Cómo obtienen los spammers todas nuestras direcciones de correo..


Cómo iniciar sesión en OS X Yosemite automáticamente sin una contraseña

Privacidad y seguridad Nov 16, 2024

CONTENIDO NO CUBIERTO Si tienes una computadora en casa y no hay nadie más cerca, realmente no hay ninguna razón para iniciar sesión cada vez que necesites usarla. Afortunadame..


Resumen de enlaces perezosos del lunes de los blogs prácticos para geek - Parte 2

Privacidad y seguridad Sep 18, 2025

CONTENIDO NO CUBIERTO La última vez que estuve Demasiado perezoso para escribir algo resultó ser extremadamente popular, así que decidí hacerlo de nuevo ya que es..


Categorías