Che cos'è il "Juice Jacking" e devo evitare i caricatori di telefoni pubblici?

Sep 22, 2025
Privacy e sicurezza

Il tuo smartphone ha bisogno di una ricarica ancora di nuovo e sei miglia dal caricabatterie a casa; quel chiosco di ricarica pubblico sembra piuttosto promettente: basta collegare il telefono e ottenere la dolce, dolce, energia che desideri. Cosa potrebbe andare storto, giusto? Grazie ai tratti comuni nella progettazione dell'hardware e del software del cellulare, un bel po 'di cose: continua a leggere per saperne di più sul jacking del succo e su come evitarlo.

Cos'è esattamente il Juice Jacking?

Indipendentemente dal tipo di smartphone moderno che possiedi, che si tratti di un dispositivo Android, iPhone o BlackBerry, c'è una caratteristica comune a tutti i telefoni: l'alimentatore e il flusso di dati passano sullo stesso cavo. Sia che tu stia utilizzando la connessione miniB USB standard o i cavi proprietari di Apple, la situazione è la stessa: il cavo utilizzato per ricaricare la batteria del telefono è lo stesso cavo che utilizzi per trasferire e sincronizzare i dati.

Questa configurazione, dati / alimentazione sullo stesso cavo, offre un vettore di approccio per un utente malintenzionato per ottenere l'accesso al telefono durante il processo di ricarica; lo sfruttamento del cavo dati / alimentazione USB per accedere illegittimamente ai dati del telefono e / o iniettare codice dannoso nel dispositivo è noto come Juice Jacking.

L'attacco potrebbe essere semplice come un'invasione della privacy, in cui il tuo telefono si accoppia con un computer nascosto all'interno del chiosco di ricarica e informazioni come foto private e informazioni di contatto vengono trasferite al dispositivo dannoso. L'attacco potrebbe anche essere invasivo come un'iniezione di codice dannoso direttamente nel tuo dispositivo. Alla conferenza sulla sicurezza BlackHat di quest'anno, i ricercatori di sicurezza Billy Lau, YeongJin Jang e Chengyu Song presentano "MACTANS: Injecting Malware Into iOS Devices via Malicious Chargers", ed ecco un estratto dal loro presentazione astratta :

In questa presentazione, dimostriamo come un dispositivo iOS può essere compromesso entro un minuto dal collegamento a un caricabatterie dannoso. Per prima cosa esaminiamo i meccanismi di sicurezza esistenti di Apple per proteggerli dall'installazione arbitraria di software, quindi descriviamo come sfruttare le capacità USB per aggirare questi meccanismi di difesa. Per garantire la persistenza dell'infezione risultante, mostriamo come un utente malintenzionato può nascondere il proprio software nello stesso modo in cui Apple nasconde le proprie applicazioni integrate.

Per dimostrare l'applicazione pratica di queste vulnerabilità, abbiamo creato un caricabatterie dannoso proof of concept, chiamato Mactans, utilizzando un BeagleBoard. Questo hardware è stato selezionato per dimostrare la facilità con cui è possibile costruire caricabatterie USB dannosi e dall'aspetto innocente. Sebbene Mactans sia stato costruito con una quantità di tempo limitata e un budget limitato, consideriamo anche brevemente cosa potrebbero fare avversari più motivati ​​e ben finanziati.

Utilizzando hardware economico e un'evidente vulnerabilità di sicurezza, sono stati in grado di accedere ai dispositivi iOS della generazione attuale in meno di un minuto, nonostante le numerose precauzioni di sicurezza che Apple ha messo in atto per evitare specificamente questo genere di cose.

Tuttavia, questo tipo di exploit non è certo un nuovo blip sul radar della sicurezza. Due anni fa alla conferenza sulla sicurezza DEF CON del 2011, i ricercatori di Aires Security, Brian Markus, Joseph Mlodzianowski e Robert Rowley, hanno costruito un chiosco di ricarica per dimostrare specificamente i pericoli del jacking del succo e avvisare il pubblico di quanto fossero vulnerabili i loro telefoni quando connesso a un chiosco: l'immagine sopra è stata visualizzata agli utenti dopo che si sono collegati al chiosco dannoso. Anche i dispositivi a cui era stato chiesto di non accoppiare o condividere dati erano ancora spesso compromessi tramite il chiosco Aires Security.

Ancora più preoccupante è che l'esposizione a un chiosco dannoso potrebbe creare un persistente problema di sicurezza anche senza l'immediata iniezione di codice dannoso. Nel un recente articolo sull'argomento , il ricercatore di sicurezza Jonathan Zdziarski evidenzia come la vulnerabilità di accoppiamento iOS persiste e può offrire agli utenti malintenzionati una finestra sul tuo dispositivo anche dopo che non sei più in contatto con il chiosco:

Se non hai familiarità con il funzionamento dell'accoppiamento sul tuo iPhone o iPad, questo è il meccanismo con cui il tuo desktop stabilisce una relazione di fiducia con il tuo dispositivo in modo che iTunes, Xcode o altri strumenti possano parlargli. Una volta che una macchina desktop è stata accoppiata, può accedere a una serie di informazioni personali sul dispositivo, tra cui rubrica, note, foto, raccolta musicale, database sms, cache di digitazione e può persino avviare un backup completo del telefono. Una volta accoppiato un dispositivo, è possibile accedere a tutto questo e molto altro in modalità wireless in qualsiasi momento, indipendentemente dal fatto che la sincronizzazione Wi-Fi sia attiva. Un accoppiamento dura per tutta la vita del file system: cioè, una volta che il tuo iPhone o iPad è accoppiato con un'altra macchina, quel rapporto di accoppiamento dura finché non ripristini il telefono allo stato di fabbrica.

Questo meccanismo, pensato per rendere l'uso del tuo dispositivo iOS indolore e piacevole, può effettivamente creare uno stato piuttosto doloroso: il chiosco con cui hai appena ricaricato il tuo iPhone può, in teoria, mantenere un cordone ombelicale Wi-Fi al tuo dispositivo iOS per un accesso continuo anche dopo hai scollegato il telefono e ti sei accasciato su una sedia a sdraio dell'aeroporto vicino per giocare un round (o quaranta) di Angry Birds.

Quanto dovrei essere preoccupato?

Siamo tutt'altro che allarmisti qui a How-To Geek, e te lo diamo sempre dritto: attualmente il juice jacking è una minaccia in gran parte teorica e le possibilità che le porte di ricarica USB nel chiosco del tuo aeroporto locale siano in realtà un segreto frontale per un computer che sifone dati e che inietta malware sono molto bassi. Ciò non significa, tuttavia, che dovresti semplicemente alzare le spalle e dimenticare prontamente il rischio reale per la sicurezza che il collegare il tuo smartphone o tablet a un dispositivo sconosciuto pone.

Diversi anni fa, quando l'estensione per Firefox Firesheep era il discorso della città nei circoli di sicurezza, era precisamente la minaccia in gran parte teorica ma ancora molto reale di una semplice estensione del browser che consente agli utenti di dirottare le sessioni utente del servizio web di altri utenti sul nodo Wi-Fi locale che ha portato a significative i cambiamenti. Gli utenti finali hanno iniziato a prendere più seriamente la sicurezza della loro sessione di navigazione (utilizzando tecniche come tunneling attraverso le loro connessioni Internet domestiche o connessione a VPN ) e le principali società Internet hanno apportato importanti modifiche alla sicurezza (come la crittografia dell'intera sessione del browser e non solo del login).

Proprio in questo modo, rendere gli utenti consapevoli della minaccia del juice jacking riduce sia la possibilità che le persone vengano prese succo e aumenta la pressione sulle aziende per gestire meglio le loro pratiche di sicurezza (è fantastico, ad esempio, che il tuo dispositivo iOS si accoppi così facilmente e rende la tua esperienza utente fluida, ma le implicazioni dell'accoppiamento a vita con il 100% di fiducia nel dispositivo accoppiato sono piuttosto serie).

Come posso evitare il Juice Jacking?

Sebbene il furto di succo non sia una minaccia così diffusa come il furto di telefoni o l'esposizione a virus dannosi tramite download compromessi, dovresti comunque prendere precauzioni di buon senso per evitare l'esposizione a sistemi che potrebbero accedere dannosi ai tuoi dispositivi personali. Immagine per gentile concessione di Exogear .

Le precauzioni più ovvie si concentrano semplicemente sul rendere non necessario caricare il telefono utilizzando un sistema di terze parti:

Tieni i tuoi dispositivi in ​​alto: La precauzione più ovvia è mantenere il tuo dispositivo mobile carico. Prendi l'abitudine di caricare il telefono a casa e in ufficio quando non lo usi attivamente o sei seduto alla scrivania a lavorare. Meno volte ti ritrovi a fissare una barra rossa della batteria al 3% quando sei in viaggio o fuori casa, meglio è.

Porta un caricatore personale: I caricabatterie sono diventati così piccoli e leggeri che pesano appena di più del cavo USB effettivo a cui sono collegati. Metti un caricabatterie nella borsa in modo da poter caricare il tuo telefono e mantenere il controllo sulla porta dati.

Trasportare una batteria di backup: Sia che tu scelga di trasportare una batteria di riserva completa (per dispositivi che ti consentono di sostituire fisicamente la batteria) o una batteria di riserva esterna (come questo piccolo da 2600 mAh ), puoi andare più a lungo senza dover collegare il telefono a un chiosco o una presa a muro.

Oltre a garantire che il tuo telefono mantenga una batteria carica, ci sono tecniche software aggiuntive che puoi usare (anche se, come puoi immaginare, queste sono tutt'altro che ideali e non è garantito che funzionino data la corsa agli armamenti in continua evoluzione degli exploit sulla sicurezza). In quanto tali, non possiamo davvero sostenere nessuna di queste tecniche come veramente efficaci, ma sono certamente più efficaci del non fare nulla.

Blocca il telefono: Quando il telefono è bloccato, veramente bloccato e inaccessibile senza l'inserimento di un PIN o di un codice di accesso equivalente, il telefono non dovrebbe accoppiarsi con il dispositivo a cui è connesso. I dispositivi iOS si accoppiano solo quando sbloccati, ma ancora una volta, come abbiamo evidenziato in precedenza, l'accoppiamento avviene in pochi secondi, quindi è meglio assicurarsi che il telefono sia davvero bloccato.

Spegni il telefono: Questa tecnica funziona solo su un modello di telefono in base al modello di telefono poiché alcuni telefoni, nonostante siano spenti, accenderanno comunque l'intero circuito USB e consentiranno l'accesso alla memoria flash nel dispositivo.

Disabilita associazione (solo dispositivi iOS con jailbreak): Jonathan Zdziarski, citato in precedenza nell'articolo, ha rilasciato una piccola applicazione per dispositivi iOS jailbroken che consente all'utente finale di controllare il comportamento di accoppiamento del dispositivo. Puoi trovare la sua applicazione, PairLock, nel Cydia Store e Qui .

Un'ultima tecnica che puoi usare, che è efficace ma scomoda, è usare un cavo USB con i cavi dati rimossi o cortocircuitati. Venduti come cavi di "sola alimentazione", questi cavi sono privi dei due fili necessari per la trasmissione dei dati e hanno solo i due fili per la trasmissione di potenza rimanenti. Uno degli svantaggi dell'utilizzo di un cavo di questo tipo, tuttavia, è che il dispositivo di solito si carica più lentamente poiché i caricabatterie moderni utilizzano i canali dati per comunicare con il dispositivo e impostare una soglia di trasferimento massima appropriata (in assenza di questa comunicazione, il caricabatterie la soglia di sicurezza più bassa).


In definitiva, la migliore difesa contro un dispositivo mobile compromesso è la consapevolezza. Mantieni il tuo dispositivo carico, abilita le funzionalità di sicurezza fornite dal sistema operativo (sapendo che non sono infallibili e ogni sistema di sicurezza può essere sfruttato) ed evita di collegare il tuo telefono a stazioni di ricarica e computer sconosciuti nello stesso modo in cui eviti saggiamente di aprire gli allegati da mittenti sconosciuti.

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Privacy e sicurezza - Articoli più popolari

Come creare un nuovo account utente locale in Windows 10

Privacy e sicurezza Jul 3, 2025

Quando aggiorni Windows 10, il tuo vecchio account viene fornito con te, quando esegui un'installazione pulita crei un nuovo account durante il processo, ma cosa succede se desideri..


Come bloccare determinate persone dalla tua storia Snapchat

Privacy e sicurezza May 4, 2025

Snapchat's Caratteristica della storia è così popolare che è stato derubato tempo e ancora una volta di Facebook. È un ottimo modo p..


Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?

Privacy e sicurezza Apr 10, 2025

Potresti aver sentito molte notizie di recente sui provider di servizi Internet (ISP) che tracciano la tua cronologia di navigazione e vendono tutti i tuoi dati. Cosa significa e co..


Come bloccare qualcuno su Instagram

Privacy e sicurezza Feb 6, 2025

CONTENUTO UNCACHED Instagram è abbastanza decente come i social network, ma c'è ancora il troll occasionale o lo spam bot. Vediamo come bloccarli. Cosa fa u..


Comprensione delle impostazioni sulla privacy di Windows 10

Privacy e sicurezza Jan 11, 2025

Windows 8 ha introdotto le impostazioni sulla privacy e Windows 10 ne aggiunge altre. Se sei interessato a proteggere la tua privacy durante l'utilizzo di Windows 10, ti consigliamo..


Le 12 migliori impostazioni del PC in Windows 8.1 che dovresti conoscere

Privacy e sicurezza Dec 4, 2024

Da quando è stato lanciato Windows 8.1, molto è cambiato. Non tanto con il Pannello di Controllo, ma con le “Impostazioni PC” a tema Metro che si sono decisamente assunte semp..


Come pulire l'elenco delle app che hanno accesso ai tuoi account

Privacy e sicurezza Apr 4, 2025

CONTENUTO UNCACHED È possibile accedere a Facebook, Twitter, Google, Dropbox e tutti gli altri servizi web disponibili da varie applicazioni e altri servizi. Ecco un paio di link..


Come impedire alle app di spiare la tua posizione in Windows 8

Privacy e sicurezza Aug 22, 2025

CONTENUTO UNCACHED A seconda delle impostazioni che hai scelto durante la configurazione iniziale di Windows 8, potresti aver concesso alle app l'accesso alla tua posizione. Sebbe..


Categorie