Wat is "Juice Jacking" en moet ik opladers voor openbare telefoons vermijden?

Sep 22, 2025
Privacy en veiligheid

Uw smartphone moet worden opgeladen nog opnieuw en je bent mijlen verwijderd van de oplader in huis; die openbare oplaadkiosk ziet er veelbelovend uit. Sluit gewoon je telefoon aan en krijg de zoete, zoete energie waar je naar verlangt. Wat kan er misgaan, toch? Dankzij gemeenschappelijke eigenschappen in het hardware- en softwareontwerp van mobiele telefoons, kun je heel wat dingen lezen - lees verder voor meer informatie over juice jacking en hoe je dit kunt vermijden.

Wat is Juice Jacking precies?

Ongeacht het soort moderne smartphone dat u heeft - of het nu een Android-apparaat, iPhone of BlackBerry is - er is één gemeenschappelijk kenmerk op alle telefoons: de stroomvoorziening en de datastroom lopen over dezelfde kabel. Of je nu de nu standaard USB miniB-aansluiting gebruikt of de eigen kabels van Apple, het is dezelfde situatie: de kabel die wordt gebruikt om de batterij in je telefoon op te laden, is dezelfde kabel die je gebruikt om je gegevens over te dragen en te synchroniseren.

Deze opstelling, data / stroom op dezelfde kabel, biedt een benaderingsvector voor een kwaadwillende gebruiker om toegang te krijgen tot je telefoon tijdens het laadproces; het gebruik van de USB-gegevens- / stroomkabel om illegaal toegang te krijgen tot de gegevens van de telefoon en / of kwaadaardige code op het apparaat te injecteren, staat bekend als Juice Jacking.

De aanval kan zo simpel zijn als een inbreuk op de privacy, waarbij uw telefoon wordt gekoppeld aan een computer die verborgen is in de oplaadkiosk en informatie zoals privéfoto's en contactgegevens worden overgebracht naar het kwaadwillende apparaat. De aanval kan ook zo invasief zijn als een injectie van schadelijke code rechtstreeks in uw apparaat. Op de BlackHat-beveiligingsconferentie van dit jaar presenteren beveiligingsonderzoekers Billy Lau, YeongJin Jang en Chengyu Song "MACTANS: Injecting Malware Into iOS Devices Via Malicious Chargers", en hier is een fragment uit hun presentatie abstract :

In deze presentatie laten we zien hoe een iOS-apparaat kan worden gecompromitteerd binnen één minuut nadat het is aangesloten op een kwaadaardige oplader. We onderzoeken eerst de bestaande beveiligingsmechanismen van Apple ter bescherming tegen willekeurige software-installatie en beschrijven vervolgens hoe USB-mogelijkheden kunnen worden gebruikt om deze afweermechanismen te omzeilen. Om ervoor te zorgen dat de resulterende infectie blijft bestaan, laten we zien hoe een aanvaller zijn software kan verbergen op dezelfde manier als Apple zijn eigen ingebouwde applicaties verbergt.

Om de praktische toepassing van deze kwetsbaarheden aan te tonen, hebben we een proof of concept kwaadaardige oplader gebouwd, genaamd Mactans, met behulp van een BeagleBoard. Deze hardware is geselecteerd om het gemak te demonstreren waarmee onschuldig ogende, kwaadaardige USB-laders kunnen worden geconstrueerd. Hoewel Mactans is gebouwd met een beperkte hoeveelheid tijd en een klein budget, bekijken we ook kort wat meer gemotiveerde, goed gefinancierde tegenstanders zouden kunnen bereiken.

Met behulp van goedkope kant-en-klare hardware en een in het oog springend beveiligingsprobleem, konden ze in minder dan een minuut toegang krijgen tot de huidige generatie iOS-apparaten, ondanks de talrijke veiligheidsmaatregelen die Apple heeft genomen om dit soort dingen specifiek te vermijden.

Dit soort misbruik is echter nauwelijks een nieuw punt op de veiligheidsradar. Twee jaar geleden bouwden onderzoekers van Aires Security, Brian Markus, Joseph Mlodzianowski en Robert Rowley, op de DEF CON-beveiligingsconferentie in 2011, een oplaadkiosk om specifiek de gevaren van juice jacking te demonstreren en het publiek erop te wijzen hoe kwetsbaar hun telefoons waren wanneer verbonden met een kiosk: de bovenstaande afbeelding werd aan gebruikers getoond nadat ze de kwaadwillende kiosk hadden binnengehaald. Zelfs apparaten die de instructie hadden gekregen om geen gegevens te koppelen of te delen, werden nog vaak gecompromitteerd via de Aires Security-kiosk.

Nog verontrustender is dat blootstelling aan een kwaadwillende kiosk een aanhoudend beveiligingsprobleem kan veroorzaken, zelfs zonder onmiddellijke injectie van kwaadaardige code. In een recent artikel over het onderwerp , benadrukt beveiligingsonderzoeker Jonathan Zdziarski hoe de kwetsbaarheid voor iOS-koppelingen aanhoudt en kwaadwillende gebruikers een venster op uw apparaat kan bieden, zelfs nadat u geen contact meer heeft met de kiosk:

Als u niet bekend bent met hoe koppelen werkt op uw iPhone of iPad, is dit het mechanisme waarmee uw desktop een vertrouwde relatie met uw apparaat tot stand brengt, zodat iTunes, Xcode of andere tools ermee kunnen praten. Zodra een desktopcomputer is gekoppeld, heeft deze toegang tot een groot aantal persoonlijke informatie op het apparaat, waaronder uw adresboek, notities, foto's, muziekcollectie, sms-database, typecache en kan zelfs een volledige back-up van de telefoon starten. Zodra een apparaat is gekoppeld, is dit alles en meer op elk moment draadloos toegankelijk, ongeacht of wifi-synchronisatie is ingeschakeld. Een koppeling duurt de hele levensduur van het bestandssysteem: als uw iPhone of iPad eenmaal aan een andere machine is gekoppeld, duurt die koppelingsrelatie totdat u de telefoon terugzet naar de fabrieksinstellingen.

Dit mechanisme, bedoeld om het gebruik van uw iOS-apparaat pijnloos en plezierig te maken, kan in feite een nogal pijnlijke toestand creëren: de kiosk waarmee u zojuist uw iPhone hebt opgeladen, kan in theorie een Wi-Fi-navelstreng naar uw iOS-apparaat behouden voor blijvende toegang, zelfs na je hebt je telefoon losgekoppeld en bent onderuitgezakt in een nabijgelegen loungestoel op het vliegveld om een ​​ronde (of veertig) Angry Birds te spelen.

Hoe ongerust moet ik zijn?

We zijn allesbehalve alarmistisch hier bij How-To Geek, en we geven het je altijd eerlijk: momenteel is juice jacking een grotendeels theoretische bedreiging, en de kans dat de USB-oplaadpoorten in de kiosk op je lokale luchthaven eigenlijk een geheim zijn voorkant voor een gegevensoverdracht en malware-injecterende computer zijn erg laag. Dit betekent echter niet dat u gewoon uw schouders moet ophalen en onmiddellijk het zeer reële veiligheidsrisico moet vergeten dat ontstaat wanneer u uw smartphone of tablet op een onbekend apparaat aansluit.

Enkele jaren geleden, toen de Firefox-extensie Firesheep was het gesprek van de stad in veiligheidskringen, het was juist de grotendeels theoretische maar nog steeds zeer reële dreiging van een eenvoudige browserextensie waarmee gebruikers de webservice-gebruikerssessies van andere gebruikers op het lokale Wi-Fi-knooppunt konden kapen die leidde tot aanzienlijke veranderingen. Eindgebruikers begonnen de beveiliging van hun browsesessie serieuzer te nemen (met behulp van technieken zoals tunnelen via hun internetverbindingen thuis of verbinding maken met VPN's ) en grote internetbedrijven hebben grote beveiligingswijzigingen doorgevoerd (zoals het versleutelen van de hele browsersessie en niet alleen de login).

Precies op deze manier verkleint het bewust maken van gebruikers van de dreiging van 'juice jacking' zowel de kans dat mensen worden geplunderd en verhoogt het de druk op bedrijven om hun beveiligingspraktijken beter te beheren (het is bijvoorbeeld geweldig dat uw iOS-apparaat zo gemakkelijk en maakt uw gebruikerservaring soepel, maar de implicaties van levenslange koppeling met 100% vertrouwen in het gekoppelde apparaat zijn vrij ernstig).

Hoe kan ik Juice Jacking voorkomen?

Hoewel juice jacking niet zo wijdverbreid is als regelrechte telefoondiefstal of blootstelling aan kwaadaardige virussen via gecompromitteerde downloads, moet u toch uw gezond verstand nemen om te voorkomen dat u wordt blootgesteld aan systemen die kwaadwillig toegang kunnen krijgen tot uw persoonlijke apparaten. Afbeelding met dank aan Exogear .

De meest voor de hand liggende voorzorgsmaatregelen zijn erop gericht om het simpelweg niet nodig te maken om uw telefoon op te laden met een systeem van derden:

Houd uw apparaten bijgevuld: De meest voor de hand liggende voorzorgsmaatregel is om uw mobiele apparaat opgeladen te houden. Maak er een gewoonte van om uw telefoon thuis en op kantoor op te laden wanneer u deze niet actief gebruikt of aan uw bureau zit te werken. Hoe minder vaak u merkt dat u naar een rode batterijbalk van 3% staart wanneer u op reis bent of niet thuis bent, hoe beter.

Draag een persoonlijke oplader: Opladers zijn zo klein en licht geworden dat ze nauwelijks meer wegen dan de daadwerkelijke USB-kabel waaraan ze zijn bevestigd. Gooi een oplader in je tas zodat je je eigen telefoon kunt opladen en controle houdt over de datapoort.

Draag een reservebatterij: Of u er nu voor kiest om een ​​volle reservebatterij mee te nemen (voor apparaten waarmee u de batterij fysiek kunt verwisselen) of een externe reservebatterij (zoals deze kleine 2600 mAh ), kunt u langer meegaan zonder uw telefoon aan een kiosk of stopcontact te hoeven verbinden.

Naast het feit dat uw telefoon een volle batterij behoudt, zijn er aanvullende softwaretechnieken die u kunt gebruiken (hoewel, zoals u zich kunt voorstellen, deze niet ideaal zijn en niet gegarandeerd werken, gezien de voortdurend evoluerende wapenwedloop van beveiligingsexploitaties). Als zodanig kunnen we deze technieken niet echt als echt effectief onderschrijven, maar ze zijn zeker effectiever dan niets doen.

Vergrendel uw telefoon: Wanneer uw telefoon is vergrendeld, echt vergrendeld en ontoegankelijk is zonder de invoer van een pincode of een gelijkwaardige toegangscode, mag uw telefoon niet worden gekoppeld met het apparaat waarmee deze is verbonden. iOS-apparaten worden alleen gekoppeld als ze zijn ontgrendeld, maar nogmaals, zoals we eerder hebben aangegeven, vindt het koppelen binnen enkele seconden plaats, dus je kunt er maar beter voor zorgen dat de telefoon echt is vergrendeld.

Schakel de telefoon uit: Deze techniek werkt alleen op basis van een telefoonmodel per telefoonmodel, aangezien sommige telefoons, ondanks dat ze zijn uitgeschakeld, nog steeds het volledige USB-circuit inschakelen en toegang bieden tot de flashopslag in het apparaat.

Koppelen uitschakelen (alleen gejailbreakte iOS-apparaten): De eerder in het artikel genoemde Jonathan Zdziarski heeft een kleine applicatie uitgebracht voor gejailbreakte iOS-apparaten waarmee de eindgebruiker het koppelingsgedrag van het apparaat kan bepalen. Je kunt zijn applicatie, PairLock, vinden in de Cydia Store en hier .

Een laatste techniek die u kunt gebruiken, die effectief maar onhandig is, is het gebruik van een USB-kabel met de datakabels verwijderd of kortgesloten. Deze kabels worden verkocht als "alleen stroom" -kabels, maar missen de twee draden die nodig zijn voor datatransmissie en hebben alleen de twee draden voor energieoverdracht over. Een van de nadelen van het gebruik van een dergelijke kabel is echter dat uw apparaat gewoonlijk langzamer oplaadt, aangezien moderne opladers de datakanalen gebruiken om met het apparaat te communiceren en een passende maximale overdrachtsdrempel in te stellen (bij gebrek aan deze communicatie zal de oplader standaard de laagste veilige drempel).


Uiteindelijk is bewustwording de beste verdediging tegen een gecompromitteerd mobiel apparaat. Houd uw apparaat opgeladen, schakel de beveiligingsfuncties van het besturingssysteem in (wetende dat ze niet onfeilbaar zijn en dat elk beveiligingssysteem kan worden misbruikt) en vermijd het aansluiten van uw telefoon op onbekende laadstations en computers op dezelfde manier waarop u verstandig voorkomt dat u bijlagen opent van onbekende afzenders.

.entry-inhoud .entry-footer

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Privacy en veiligheid - Meest populaire artikelen

Hoe u uw vergeten Facebook-wachtwoord kunt herstellen

Privacy en veiligheid Jun 18, 2025

Als u geen wachtwoordbeheerder , die complexe wachtwoorden kunnen behoorlijk moeilijk te onthouden zijn. Als u uw Facebook-wachtwoord bent vergeten, kunt u datzelfde ..


Hoe u zich kunt afmelden voor gerichte advertenties op internet

Privacy en veiligheid Feb 5, 2025

Je hebt wat tijd besteed aan het onderzoeken van een product op je telefoon, dan open je je laptop en vind je overal advertenties voor dat product. Dit is iedereen overkomen: het wo..


Enorme macOS-bug maakt root-aanmelding zonder wachtwoord mogelijk. Hier is de oplossing

Privacy en veiligheid Dec 2, 2024

Een nieuw ontdekte kwetsbaarheid in macOS High Sierra stelt iedereen met toegang tot uw laptop in staat om snel een root-account aan te maken zonder een wachtwoord in te voeren, waa..


Hoe u kunt voorkomen dat specifieke mensen uw Instagram-verhaal zien

Privacy en veiligheid May 12, 2025

Instagram's verhaalfunctie is ongelooflijk populair; het heeft nu meer dagelijkse gebruikers dan Snapchat, de app die het kopieert. Het probleem is, tenzij je een ..


Malware zoeken en verwijderen met Windows Defender Offline

Privacy en veiligheid Jun 18, 2025

Microsoft biedt al lang een "Windows Defender Offline" -tool die u kunt gebruiken om malwarescans van buiten Windows uit te voeren. Met Jubileumupdate van Windows 10 ..


Hoe u de Windows-productsleutel van uw pc kunt vinden, zodat u Windows opnieuw kunt installeren

Privacy en veiligheid Jul 3, 2025

Als je van plan bent Windows opnieuw installeren maar u kunt uw productsleutel niet vinden, u heeft geluk want deze is opgeslagen in het Windows-register. Het is gewo..


Hoe gecodeerde zip- of 7z-archieven op elk besturingssysteem te maken

Privacy en veiligheid Nov 29, 2024

Zip-bestanden kunnen met een wachtwoord worden beveiligd, maar het standaard Zip-coderingsschema is buitengewoon zwak. Als uw besturingssysteem een ​​ingebouwde manier heeft om ..


Bescherm uw Windows-pc volledig met Microsoft Family Safety

Privacy en veiligheid Nov 17, 2024

ONGECAAKTE CONTENT Als ouder heb je genoeg om je zorgen over te maken; wat uw kinderen op hun computer doen, zou niet een van hen moeten zijn. Laat u vandaag goed zien hoe u uw ni..


Categorieën