Apa Itu "Juice Jacking", dan Haruskah Saya Menghindari Pengisi Daya Telepon Umum?

Sep 22, 2025
Privasi dan Keamanan

Ponsel cerdas Anda perlu diisi ulang namun sekali lagi dan Anda jauh dari pengisi daya di rumah; kios pengisian daya publik itu tampak cukup menjanjikan – cukup colokkan ponsel Anda dan dapatkan energi manis, manis, yang Anda dambakan. Apa yang mungkin salah, kan? Berkat ciri-ciri umum dalam desain perangkat keras dan perangkat lunak ponsel, cukup banyak hal - baca terus untuk mempelajari lebih lanjut tentang pembajakan jus dan cara menghindarinya.

Apa Sebenarnya Juice Jacking Itu?

Terlepas dari jenis ponsel cerdas modern yang Anda miliki – baik itu perangkat Android, iPhone, atau BlackBerry – ada satu fitur umum di semua ponsel: catu daya dan aliran data melewati kabel yang sama. Apakah Anda menggunakan koneksi USB miniB standar atau kabel milik Apple, situasinya sama: kabel yang digunakan untuk mengisi ulang baterai di ponsel Anda adalah kabel yang sama yang Anda gunakan untuk mentransfer dan menyinkronkan data Anda.

Pengaturan ini, data / daya pada kabel yang sama, menawarkan vektor pendekatan bagi pengguna jahat untuk mendapatkan akses ke telepon Anda selama proses pengisian; memanfaatkan kabel data / daya USB untuk mengakses data ponsel secara ilegal dan / atau memasukkan kode berbahaya ke perangkat yang disebut Juice Jacking.

Serangan itu bisa sesederhana pelanggaran privasi, di mana ponsel Anda berpasangan dengan komputer yang tersembunyi di dalam kios pengisian daya dan informasi seperti foto pribadi dan informasi kontak ditransfer ke perangkat jahat. Serangan itu juga bisa menjadi invasif seperti suntikan kode berbahaya langsung ke perangkat Anda. Pada konferensi keamanan BlackHat tahun ini, peneliti keamanan Billy Lau, YeongJin Jang, dan Chengyu Song mempresentasikan “MACTANS: Menyuntikkan Malware ke Perangkat iOS Melalui Pengisi Daya Berbahaya”, dan berikut adalah kutipan dari presentasi abstrak :

Dalam presentasi ini, kami mendemonstrasikan bagaimana perangkat iOS dapat dikompromikan dalam satu menit setelah dicolokkan ke pengisi daya yang berbahaya. Pertama-tama kami memeriksa mekanisme keamanan Apple yang ada untuk melindungi dari pemasangan perangkat lunak sewenang-wenang, lalu menjelaskan bagaimana kemampuan USB dapat dimanfaatkan untuk melewati mekanisme pertahanan ini. Untuk memastikan persistensi infeksi yang dihasilkan, kami menunjukkan bagaimana penyerang dapat menyembunyikan perangkat lunak mereka dengan cara yang sama seperti Apple menyembunyikan aplikasi bawaannya sendiri.

Untuk mendemonstrasikan aplikasi praktis dari kerentanan ini, kami membuat bukti konsep pengisi daya berbahaya, yang disebut Mactans, menggunakan BeagleBoard. Perangkat keras ini dipilih untuk mendemonstrasikan kemudahan pengisi daya USB yang tampak tidak bersalah dan berbahaya dapat dibangun. Sementara Mactans dibangun dengan jumlah waktu terbatas dan anggaran kecil, kami juga secara singkat mempertimbangkan apa yang bisa dicapai oleh musuh yang lebih termotivasi dan didanai dengan baik.

Menggunakan perangkat keras off-the-shelf yang murah dan kerentanan keamanan yang mencolok, mereka dapat memperoleh akses ke perangkat iOS generasi saat ini dalam waktu kurang dari satu menit, terlepas dari banyak tindakan pencegahan keamanan yang telah diberlakukan Apple untuk secara khusus menghindari hal semacam ini.

Namun, eksploitasi semacam ini bukanlah blip baru di radar keamanan. Dua tahun lalu di konferensi keamanan DEF CON 2011, peneliti dari Keamanan Aires, Brian Markus, Joseph Mlodzianowski, dan Robert Rowley, membangun kios pengisian daya untuk secara khusus menunjukkan bahaya pembajakan jus dan memperingatkan publik betapa rentannya ponsel mereka saat terhubung ke kios – gambar di atas ditampilkan kepada pengguna setelah mereka masuk ke dalam kios berbahaya. Bahkan perangkat yang telah diinstruksikan untuk tidak memasangkan atau berbagi data masih sering disusupi melalui kios Keamanan Aires.

Yang lebih meresahkan adalah bahwa paparan ke kios jahat dapat membuat masalah keamanan berlama-lama bahkan tanpa injeksi langsung kode berbahaya. Di artikel terbaru tentang subjek , peneliti keamanan Jonathan Zdziarski menyoroti bagaimana kerentanan penyandingan iOS tetap ada dan dapat menawarkan jendela ke perangkat Anda kepada pengguna yang berniat jahat bahkan setelah Anda tidak lagi berhubungan dengan kios:

Jika Anda tidak terbiasa dengan cara kerja penyandingan di iPhone atau iPad, ini adalah mekanisme yang digunakan desktop Anda untuk membangun hubungan tepercaya dengan perangkat Anda sehingga iTunes, Xcode, atau alat lain dapat berbicara dengannya. Setelah mesin desktop dipasangkan, ia dapat mengakses sejumlah informasi pribadi pada perangkat, termasuk buku alamat, catatan, foto, koleksi musik, basis data sms, cache pengetikan, dan bahkan dapat memulai pencadangan penuh ponsel. Setelah perangkat dipasangkan, semua ini dan lainnya dapat diakses secara nirkabel kapan saja, terlepas dari apakah Anda mengaktifkan sinkronisasi WiFi. Penyandingan berlangsung selama masa pakai sistem file: yaitu, setelah iPhone atau iPad Anda dipasangkan dengan komputer lain, hubungan penyandingan tersebut akan berlangsung hingga Anda memulihkan telepon ke kondisi pabrik.

Mekanisme ini, yang dimaksudkan agar penggunaan perangkat iOS Anda tidak menyakitkan dan menyenangkan, sebenarnya dapat menciptakan keadaan yang agak menyakitkan: kios yang baru saja Anda isi ulang iPhone Anda dapat, secara teoritis, mempertahankan kabel pusar Wi-Fi ke perangkat iOS Anda untuk akses berkelanjutan bahkan setelahnya. Anda telah mencabut telepon Anda dan duduk di kursi santai bandara terdekat untuk memainkan satu putaran (atau empat puluh) Angry Birds.

Seberapa Khawatir Seharusnya Saya?

Kami sama sekali tidak mengkhawatirkan di sini di How-To Geek, dan kami selalu memberikannya langsung kepada Anda: saat ini pembajakan jus sebagian besar merupakan ancaman teoretis, dan kemungkinan bahwa port pengisian daya USB di kios di bandara lokal Anda sebenarnya adalah rahasia depan untuk penyedotan data dan komputer yang menginjeksi malware sangat rendah. Namun, ini tidak berarti bahwa Anda harus mengangkat bahu dan segera melupakan risiko keamanan yang sangat nyata yang ditimbulkan oleh mencolokkan ponsel cerdas atau tablet Anda ke perangkat yang tidak dikenal.

Beberapa tahun lalu, ketika Firefox berekstensi Firesheep adalah pembicaraan kota di lingkaran keamanan, itu justru sebagian besar teoritis tetapi masih merupakan ancaman yang sangat nyata dari ekstensi browser sederhana yang memungkinkan pengguna untuk membajak sesi pengguna layanan web dari pengguna lain pada node Wi-Fi lokal yang menyebabkan signifikan perubahan. Pengguna akhir mulai menangani keamanan sesi penjelajahan mereka dengan lebih serius (menggunakan teknik seperti tunneling melalui koneksi internet rumah mereka atau menghubungkan ke VPN ) dan perusahaan internet besar membuat perubahan keamanan besar (seperti mengenkripsi seluruh sesi browser dan bukan hanya login).

Justru dengan cara ini, membuat pengguna sadar akan ancaman pembajakan jus, keduanya mengurangi kemungkinan orang-orang akan mendapatkan jus dan meningkatkan tekanan pada perusahaan untuk mengelola praktik keamanan mereka dengan lebih baik (sangat bagus, misalnya, perangkat iOS Anda berpasangan dengan mudah dan membuat pengalaman pengguna Anda lancar, tetapi implikasi dari pemasangan seumur hidup dengan kepercayaan 100% pada perangkat yang dipasangkan cukup serius).

Bagaimana Saya Dapat Menghindari Juice Jacking?

Meskipun pembajakan jus bukanlah ancaman yang tersebar luas seperti pencurian telepon secara langsung atau paparan virus berbahaya melalui unduhan yang disusupi, Anda tetap harus mengambil tindakan pencegahan yang masuk akal untuk menghindari paparan ke sistem yang dapat mengakses perangkat pribadi Anda secara jahat. Gambar milik Exogear .

Tindakan pencegahan yang paling jelas berpusat di sekitar hanya membuatnya tidak perlu mengisi daya ponsel Anda menggunakan sistem pihak ketiga:

Jaga Perangkat Anda Teratas: Tindakan pencegahan yang paling jelas adalah menjaga daya perangkat seluler Anda. Biasakan untuk mengisi daya ponsel Anda di rumah dan kantor saat Anda tidak aktif menggunakannya atau duduk di meja saat bekerja. Semakin sedikit Anda menatap bilah baterai merah 3% saat Anda bepergian atau jauh dari rumah, semakin baik.

Bawa Pengisi Daya Pribadi: Pengisi daya menjadi sangat kecil dan ringan sehingga beratnya hampir tidak melebihi kabel USB sebenarnya yang mereka pasangkan. Lemparkan pengisi daya ke dalam tas Anda sehingga Anda dapat mengisi daya ponsel Anda sendiri dan tetap mengontrol port data.

Bawa Baterai Cadangan: Apakah Anda memilih untuk membawa baterai cadangan penuh (untuk perangkat yang memungkinkan Anda menukar baterai secara fisik) atau baterai cadangan eksternal (seperti yang kecil 2600mAh ini ), Anda dapat melakukannya lebih lama tanpa perlu menambatkan ponsel ke kios atau stopkontak.

Selain memastikan ponsel Anda memiliki baterai penuh, ada teknik perangkat lunak tambahan yang dapat Anda gunakan (meskipun, seperti yang dapat Anda bayangkan, ini kurang dari ideal dan tidak dijamin berfungsi mengingat perlombaan senjata yang terus berkembang dari eksploitasi keamanan). Karena itu, kami tidak dapat benar-benar mendukung salah satu dari teknik ini sebagai benar-benar efektif, tetapi mereka pasti lebih efektif daripada tidak melakukan apa-apa.

Kunci Ponsel Anda: Saat ponsel Anda terkunci, benar-benar terkunci, dan tidak dapat diakses tanpa memasukkan PIN atau kode sandi yang setara, ponsel Anda tidak boleh dipasangkan dengan perangkat yang terhubung dengannya. Perangkat iOS hanya akan berpasangan saat tidak terkunci – tetapi sekali lagi, seperti yang kami soroti sebelumnya, pemasangan dilakukan dalam hitungan detik sehingga Anda sebaiknya memastikan ponsel benar-benar terkunci.

Matikan Telepon: Teknik ini hanya bekerja pada model telepon dengan dasar model telepon karena beberapa telepon, meskipun dimatikan, masih menyalakan seluruh sirkuit USB dan memungkinkan akses ke penyimpanan flash di perangkat.

Nonaktifkan Pemasangan (Hanya Perangkat iOS yang Di-jailbreak): Jonathan Zdziarski, yang disebutkan di awal artikel, merilis aplikasi kecil untuk perangkat iOS yang di-jailbreak yang memungkinkan pengguna akhir mengontrol perilaku pemasangan perangkat. Anda dapat menemukan aplikasinya, PairLock, di Cydia Store dan sini .

Salah satu teknik terakhir yang dapat Anda gunakan, yang efektif tetapi tidak nyaman, adalah menggunakan kabel USB dengan kabel data dilepas atau disingkat. Dijual sebagai kabel "hanya daya", kabel ini kehilangan dua kabel yang diperlukan untuk transmisi data dan hanya memiliki dua kabel untuk transmisi daya yang tersisa. Namun, salah satu kelemahan penggunaan kabel semacam itu adalah perangkat Anda biasanya akan mengisi daya lebih lambat karena pengisi daya modern menggunakan saluran data untuk berkomunikasi dengan perangkat dan menetapkan ambang batas transfer maksimum yang sesuai (tanpa komunikasi ini, pengisi daya akan default ke ambang batas aman terendah).


Pada akhirnya, pertahanan terbaik terhadap perangkat seluler yang disusupi adalah kesadaran. Biarkan perangkat Anda tetap terisi daya, aktifkan fitur keamanan yang disediakan oleh sistem operasi (mengetahui bahwa fitur tersebut tidak sangat mudah dan setiap sistem keamanan dapat dieksploitasi), dan hindari mencolokkan ponsel Anda ke stasiun pengisian daya dan komputer yang tidak dikenal dengan cara yang sama seperti Anda menghindari membuka lampiran dengan bijak dari pengirim yang tidak dikenal.

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Privasi dan Keamanan - Artikel Terpopuler

Bagaimana Pemboman Email Menggunakan Spam untuk Menyembunyikan Serangan

Privasi dan Keamanan Sep 18, 2025

Hanss / Shutterstock Jika Anda tiba-tiba mulai menerima aliran email sampah yang tak ada habisnya, mungkin meminta konfirmasi langganan, Anda ada..


Apa itu Injeksi Kode di Windows?

Privasi dan Keamanan Aug 27, 2025

KONTEN TIDAK CACHED Injeksi kode biasa terjadi di Windows. Aplikasi "memasukkan" potongan kode mereka sendiri ke dalam proses lain yang sedang berjalan untuk mengubah perilakunya...


Cara Menghubungkan ke VPN di Android

Privasi dan Keamanan Jun 18, 2025

Jika Anda ingin mengunduh aplikasi yang tidak tersedia di negara Anda, hubungkan ke jaringan perusahaan di jalan, atau tetap aman di Wi-Fi publik, Anda membutuhkan VPN ..


Mengapa Spam Email Masih Menjadi Masalah?

Privasi dan Keamanan Sep 22, 2025

KONTEN TIDAK CACHED Bill Gates terkenal mengatakan "dua tahun dari sekarang, spam akan diselesaikan" pada tahun 2004. Sekarang sepuluh tahun kemudian dan lebih dari 70% email adal..


Cara Mengatasi Masalah Game Minecraft LAN

Privasi dan Keamanan Jul 3, 2025

Minecraft adalah permainan luar biasa untuk dimainkan di jaringan lokal Anda dengan teman-teman, tetapi tidak menyenangkan bila Anda harus menghabiskan separuh waktu Anda untuk meme..


Blokir Mata-mata dan Pelacakan saat Menjelajah dengan Ekstensi Badger Privasi

Privasi dan Keamanan Jul 23, 2025

KONTEN TIDAK CACHED Jika ada satu hal yang membuat kita semua lelah, hal itu terus dilacak dan dimata-matai saat kita menjelajah Internet. Dengan pemikiran ini, Electronic Frontie..


Sistem Perizinan Android Rusak dan Google Membuatnya Lebih Buruk

Privasi dan Keamanan Dec 19, 2024

KONTEN TIDAK CACHED Aplikasi seluler mengumpulkan seluruh buku alamat dan mengunggahnya ke server iklan, melacak pergerakan pengguna melalui GPS, dan melakukan hal-hal buruk lainn..


Pemula: Hubungkan iPhone, iPod Touch, atau Ponsel Android Anda ke Jaringan Wi-Fi

Privasi dan Keamanan Jul 27, 2025

Pernahkah Anda ingin menghubungkan ponsel atau perangkat seluler Anda ke jaringan Wi-Fi di rumah atau kedai kopi favorit Anda tetapi tidak yakin bagaimana caranya? Hari ini kita akan melihat ..


Kategori