Hva er "Juice Jacking", og bør jeg unngå offentlige telefonladere?

Sep 22, 2025
Personvern og sikkerhet

Smarttelefonen din trenger en opplading ennå igjen, og du er miles fra laderen hjemme; at offentlig ladekiosk ser ganske lovende ut - bare koble telefonen til og få den søte, søte, energien du ønsker. Hva kan mulig gå galt, ikke sant? Takket være vanlige trekk innen maskinvare og programvare for mobiltelefoner, les ganske mange ting for å lære mer om juice-jacking og hvordan du kan unngå det.

Hva er egentlig juicing?

Uansett hva slags moderne smarttelefon du har - det være seg en Android-enhet, iPhone eller BlackBerry - er det en felles funksjon på alle telefoner: strømforsyningen og datastrømmen går over den samme kabelen. Enten du bruker den nå standard USB miniB-tilkoblingen eller Apples proprietære kabler, er det samme situasjon: kabelen som brukes til å lade batteriet i telefonen, er den samme kabelen du bruker til å overføre og synkronisere dataene dine.

Dette oppsettet, data / strøm på samme kabel, gir en tilnærmingsvektor for en ondsinnet bruker for å få tilgang til telefonen din under ladeprosessen. å bruke USB-data- / strømkabelen for ulovlig tilgang til telefonens data og / eller injisere skadelig kode på enheten er kjent som Juice Jacking.

Angrepet kan være så enkelt som en invasjon av privatliv, der telefonen din kobles sammen med en datamaskin som er skjult i ladekiosken, og informasjon som private bilder og kontaktinformasjon overføres til den ondsinnede enheten. Angrepet kan også være like invasivt som en injeksjon av ondsinnet kode direkte i enheten. På årets BlackHat-sikkerhetskonferanse presenterer sikkerhetsforskere Billy Lau, YeongJin Jang og Chengyu Song "MACTANS: Injecting Malware Into iOS Devices Via Malicious Chargers", og her er et utdrag fra deres presentasjonsabstrakt :

I denne presentasjonen demonstrerer vi hvordan en iOS-enhet kan kompromitteres innen ett minutt etter at den er koblet til en ondsinnet lader. Vi undersøker først Apples eksisterende sikkerhetsmekanismer for å beskytte mot vilkårlig installasjon av programvare, og beskriver hvordan USB-funksjoner kan utnyttes for å omgå disse forsvarsmekanismene. For å sikre vedvarende infeksjon, viser vi hvordan en angriper kan skjule programvaren sin på samme måte som Apple skjuler sine egne innebygde applikasjoner.

For å demonstrere praktisk anvendelse av disse sårbarhetene, bygde vi et bevis på skadelig lader, kalt Mactans, ved hjelp av en BeagleBoard. Denne maskinvaren ble valgt for å demonstrere hvor uskyldig utseende, ondsinnede USB-ladere kan konstrueres. Mens Mactans ble bygget med begrenset tid og et lite budsjett, vurderer vi også kort hva mer motiverte, godt finansierte motstandere kan oppnå.

Ved å bruke billig hyllevare og en skarp sikkerhetsproblem, klarte de å få tilgang til dagens generasjons iOS-enheter på mindre enn et minutt, til tross for de mange sikkerhetsforholdsregler Apple har satt i verk for å spesifikt unngå denne typen ting.

Denne typen utnyttelse er neppe en ny blip på sikkerhetsradaren. For to år siden på 2011 DEF CON-sikkerhetskonferansen, bygde forskere fra Aires Security, Brian Markus, Joseph Mlodzianowski og Robert Rowley, en ladekiosk for å spesifikt demonstrere farene ved juicejaking og advare publikum om hvor sårbare telefonene deres var da koblet til en kiosk - bildet ovenfor ble vist for brukerne etter at de kom inn i den ondsinnede kiosken. Selv enheter som hadde fått beskjed om å ikke pare eller dele data, kom fremdeles ofte i fare via Aires Security-kiosken.

Enda mer bekymringsfullt er at eksponering for en ondsinnet kiosk kan skape et langvarig sikkerhetsproblem selv uten øyeblikkelig injeksjon av ondsinnet kode. I en fersk artikkel om emnet , fremhever sikkerhetsforsker Jonathan Zdziarski hvordan iOS-parringssårbarheten vedvarer og kan tilby ondsinnede brukere et vindu til enheten din selv etter at du ikke lenger er i kontakt med kiosken:

Hvis du ikke er kjent med hvordan sammenkobling fungerer på iPhone eller iPad, er dette mekanismen der skrivebordet ditt etablerer et pålitelig forhold til enheten din slik at iTunes, Xcode eller andre verktøy kan snakke med det. Når en stasjonær maskin har blitt paret, kan den få tilgang til en rekke personlige opplysninger på enheten, inkludert adresseboken din, notater, bilder, musikksamling, sms-database, skrive cache, og kan til og med starte en full sikkerhetskopi av telefonen. Når en enhet er paret, kan du få tilgang til alt dette og mer trådløst når som helst, uansett om du har slått på WiFi-synkronisering. En sammenkobling varer hele filsystemets levetid: det vil si når iPhone eller iPad er paret med en annen maskin, varer parringsforholdet til du gjenoppretter telefonen til fabrikkstatus.

Denne mekanismen, ment å gjøre bruk av iOS-enheten din smertefri og morsom, kan faktisk skape en ganske smertefull tilstand: kiosken du nettopp har ladet din iPhone med, kan teoretisk sett opprettholde en Wi-Fi-navlestreng til iOS-enheten din for fortsatt tilgang selv etter du har koblet fra telefonen og falt i en nærliggende lufthavnstol for å spille en runde (eller førti) Angry Birds.

Hvor bekymret skal jeg være?

Vi er alt annet enn alarmister her på How-To Geek, og vi gir deg det alltid rett: for øyeblikket er juice-jacking en stort sett teoretisk trussel, og sjansene for at USB-ladeportene i kiosken på din lokale flyplass faktisk er en hemmelighet fronten for en datasifring og skadelig programvare som injiserer datamaskiner er veldig lav. Dette betyr imidlertid ikke at du bare skal trekke på skuldrene og umiddelbart glemme den veldig reelle sikkerhetsrisikoen som å koble smarttelefonen eller nettbrettet til en ukjent enhet.

For flere år siden, da Firefox-utvidelsen Brannfår var snakk om byen i sikkerhetskretser, det var nettopp den i stor grad teoretiske, men likevel veldig reelle trusselen om en enkel nettleserutvidelse som tillot brukere å kapre brukernes økter på nettjenesten til andre brukere på den lokale Wi-Fi-noden som førte til betydelig Endringer. Sluttbrukere begynte å ta sikkerheten på surfesesjonen mer seriøst (ved hjelp av teknikker som tunneling gjennom hjemmets internettforbindelser eller koble til VPN-er ) og store internettbedrifter gjorde store sikkerhetsendringer (som kryptering av hele nettleserøkten og ikke bare påloggingen).

På nettopp denne måten reduserer sjansen for at folk blir juice-jacked, og øker presset på bedrifter for å bedre administrere sikkerhetspraksisen (det er for eksempel flott at iOS-enheten din kobles så enkelt og gjør brukeropplevelsen jevn, men implikasjonene av livstidsparring med 100% tillit til den sammenkoblede enheten er ganske alvorlige).

Hvordan kan jeg unngå juicejaking?

Selv om juice-jacking ikke er så utbredt som en direkte telefontyveri eller eksponering for ondsinnede virus via kompromitterte nedlastinger, bør du fortsatt ta sunne fornuftige forholdsregler for å unngå eksponering for systemer som kan ha skadelig tilgang til dine personlige enheter. Bilde med tillatelse fra Exogear .

De mest åpenbare forholdsregler handler bare om å gjøre det unødvendig å lade telefonen ved hjelp av et tredjepartssystem:

Hold enhetene dine toppet: Den mest åpenbare forholdsregelen er å holde mobilenheten ladet. Gjør det til en vane å lade telefonen hjemme og på kontoret når du ikke bruker den aktivt eller sitter ved skrivebordet og jobber. Jo færre ganger du ser deg selv stirre på en rød 3% batterilinje når du reiser eller borte fra hjemmet, jo bedre.

Bær en personlig lader: Ladere har blitt så små og lette at de knapt veier mer enn den faktiske USB-kabelen de kobler til. Kast en lader i vesken din slik at du kan lade din egen telefon og opprettholde kontrollen over dataporten.

Bær et reservebatteri: Enten du velger å bære et fullt reservebatteri (for enheter som lar deg fysisk bytte batteriet) eller et eksternt reservebatteri (som denne lille 2600mAh en ), kan du gå lenger uten å trenge å binde telefonen til en kiosk eller stikkontakt.

I tillegg til å sikre at telefonen opprettholder fullt batteri, er det flere programvareteknikker du kan bruke (selv om disse, som du kan forestille deg, er mindre enn ideelle og ikke garantert å fungere gitt det stadig utviklende våpenkappløpet med sikkerhetsutnyttelser). Som sådan kan vi ikke godkjenne noen av disse teknikkene som virkelig effektive, men de er absolutt mer effektive enn å gjøre ingenting.

Lås telefonen: Når telefonen er låst, virkelig låst og utilgjengelig uten inntasting av PIN-kode eller tilsvarende passord, skal ikke telefonen pares med enheten den er koblet til. IOS-enheter kobles bare når de er ulåst - men igjen, som vi fremhevet tidligere, finner sammenkoblingen sted i løpet av sekunder, så du må sørge for at telefonen virkelig er låst.

Slå av telefonen: Denne teknikken fungerer bare på en telefonmodell etter telefonmodell, da noen telefoner, til tross for at de er slått av, fremdeles vil slå på hele USB-kretsen og gi tilgang til flashlagringen i enheten.

Deaktiver sammenkobling (kun jailbroken iOS-enheter): Jonathan Zdziarski, nevnt tidligere i artikkelen, ga ut en liten applikasjon for jailbroken iOS-enheter som lar sluttbrukeren kontrollere parringsoppførselen til enheten. Du finner applikasjonen hans, PairLock, i Cydia Store og her .

En siste teknikk du kan bruke, som er effektiv, men upraktisk, er å bruke en USB-kabel med datakablene enten fjernet eller kortsluttet. Disse kablene selges som "bare strøm" -kabler, og de mangler de to ledningene som er nødvendige for dataoverføring, og bare de to ledningene for kraftoverføring gjenstår. En av ulempene ved å bruke en slik kabel er imidlertid at enheten vanligvis vil lade saktere ettersom moderne ladere bruker datakanalene til å kommunisere med enheten og angi en passende maksimal overføringsterskel (fravær av denne kommunikasjonen, vil laderen som standard den laveste trygge terskelen).


Til slutt er bevissthet det beste forsvaret mot en kompromittert mobilenhet. Hold enheten ladet, aktiver sikkerhetsfunksjonene som leveres av operativsystemet (vel vitende om at de ikke er idiotsikre og at hvert sikkerhetssystem kan utnyttes), og unngå å koble telefonen til ukjente ladestasjoner og datamaskiner på samme måte som du klokt unngår å åpne vedlegg. fra ukjente avsendere.

.post-innhold .inngangs-bunntekst

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Personvern og sikkerhet - Mest populære artikler

Hvordan sette opp en ny Sonos-høyttaler

Personvern og sikkerhet Apr 6, 2025

UCACHED INNHOLD Bluetooth-høyttalere er så 2014. Selv om de er flotte på individuell bærbar basis, har de bare et effektivt område på rundt 30 fot. Enda verre, du kan vanlig..


Hvorfor har jeg IPv4- og IPv6-adresser tilordnet mitt hjemmenettverk?

Personvern og sikkerhet Feb 16, 2025

UCACHED INNHOLD Mens du forventer å ha en IPv4-adresse tildelt posisjonen din, kan du bli overrasket over å finne en IPv6-adresse også. Hvorfor skulle begge typene tildeles deg..


Hvordan tvinge en MSI-pakke til å installeres ved hjelp av administratormodus

Personvern og sikkerhet Jul 10, 2025

UCACHED INNHOLD Når du trenger å installere et program som administrator, kan du høyreklikke på .exe-filen og velge Kjør som administrator. Dette alternativet er imidlertid i..


Forhindrer e-postadresseforvirring faktisk spam?

Personvern og sikkerhet Nov 29, 2024

UCACHED INNHOLD Mange tilslører deres e-postadresser - skriver inn someguy (at) somedomain (dot) com, for eksempel - for å projisere seg fra spam-bots. Fungerer slike obfuskasjonstekn..


8 nye funksjoner i Ubuntu 12.04, Presise Pangolin

Personvern og sikkerhet May 3, 2025

UCACHED INNHOLD Ubuntu 12.04 er over oss. Bortsett fra det vanlige sortimentet av feilrettinger og oppdatert programvare, har Ubuntu Unity-skrivebordsmiljø blitt polert og tilbyr..


De beste tipsene og justeringene for å få mest mulig ut av Firefox

Personvern og sikkerhet Sep 13, 2025

UCACHED INNHOLD Firefox er en av de mer populære nettleserne som kjører på Windows, Linux og Mac OS X. Firefox har mange innebygde, nyttige funksjoner, og du kan installere man..


Her er et superenkelt knep for å bekjempe falsk antivirusprogramvare

Personvern og sikkerhet Sep 18, 2025

UCACHED INNHOLD Du lurer kanskje på hvorfor vi har et skjermbilde av det som ser ut til å være AVG Anti-Virus, men er faktisk en falsk anti-virus malware som holder datamaskine..


Slett nedlastingsloggen automatisk i Firefox

Personvern og sikkerhet Mar 10, 2025

UCACHED INNHOLD En ting som irriterer meg med Firefox, er når nedlastingsvinduet dukker opp og viser meg alle tidligere nedlastinger. Jeg er sikker på at denne funksjonen kan være nyttig..


Kategorier