Vad är "Juice Jacking" och ska jag undvika allmänna telefonladdare?

Sep 22, 2025
Sekretess och säkerhet

Din smartphone behöver laddas än igen och du är mil från laddaren hemma; att den offentliga laddningskiosken ser ganska lovande ut - koppla bara in telefonen och få den söta, söta energin du längtar efter. Vad kan gå fel, eller hur? Tack vare vanliga egenskaper inom mobiltelefonhårdvara och mjukvarudesign, läs en hel del saker - läs vidare för att lära dig mer om juicejacking och hur man undviker det.

Vad exakt är Juice Jacking?

Oavsett vilken typ av modern smartphone du har - vare sig det är en Android-enhet, iPhone eller BlackBerry - finns det en gemensam funktion i alla telefoner: strömförsörjningen och dataströmmen passerar över samma kabel. Oavsett om du använder den nu vanliga USB miniB-anslutningen eller Apples egna kablar, det är samma situation: kabeln som används för att ladda batteriet i telefonen är samma kabel som du använder för att överföra och synkronisera dina data.

Denna inställning, data / ström på samma kabel, erbjuder en inflygningsvektor för en skadlig användare att få tillgång till din telefon under laddningsprocessen. att använda USB-data- / strömkabeln för att olagligt få tillgång till telefonens data och / eller injicera skadlig kod på enheten kallas Juice Jacking.

Attacken kan vara så enkel som ett intrång i privatlivet, där din telefon kopplas ihop med en dator dold i laddningskiosken och information som privata foton och kontaktinformation överförs till den skadliga enheten. Attacken kan också vara lika invasiv som en injektion av skadlig kod direkt i din enhet. På årets BlackHat-säkerhetskonferens presenterar säkerhetsforskare Billy Lau, YeongJin Jang och Chengyu Song "MACTANS: Injicera skadlig programvara i iOS-enheter via skadliga laddare", och här är ett utdrag ur deras presentation abstrakt :

I den här presentationen visar vi hur en iOS-enhet kan komprometteras inom en minut efter att den har anslutits till en skadlig laddare. Vi undersöker först Apples befintliga säkerhetsmekanismer för att skydda mot godtycklig installation av programvara och beskriver sedan hur USB-funktioner kan utnyttjas för att kringgå dessa försvarsmekanismer. För att säkerställa beståndet av den resulterande infektionen visar vi hur en angripare kan dölja sin programvara på samma sätt som Apple döljer sina egna inbyggda applikationer.

För att demonstrera praktisk tillämpning av dessa sårbarheter byggde vi ett bevis på skadlig laddare, kallad Mactans, med hjälp av ett BeagleBoard. Den här hårdvaran valdes för att visa hur oskyldigt utseende skadliga USB-laddare kan konstrueras. Medan Mactans byggdes med begränsad tid och en liten budget, överväger vi också kort vad mer motiverade, välfinansierade motståndare kan åstadkomma.

Med billig hårdvara och en uppenbar säkerhetsproblem kunde de få tillgång till nuvarande generationens iOS-enheter på mindre än en minut, trots de många säkerhetsåtgärder som Apple har infört för att specifikt undvika den här typen av saker.

Den här typen av exploatering är dock knappast en ny blip på säkerhetsradaren. För två år sedan vid DEF CONs säkerhetskonferens 2011 byggde forskare från Aires Security, Brian Markus, Joseph Mlodzianowski och Robert Rowley, en laddningskiosk för att specifikt visa farorna med juicejacking och varna allmänheten för hur sårbara deras telefoner var när ansluten till en kiosk - bilden ovan visades för användare efter att de slog in i den skadliga kiosken. Även enheter som hade instruerats att inte para ihop eller dela data komprometterades fortfarande ofta via Aires Security-kiosken.

Ännu mer oroande är att exponering för en skadlig kiosk kan skapa ett långvarigt säkerhetsproblem även utan omedelbar injektion av skadlig kod. I en ny artikel om ämnet , säkerhetsforskare Jonathan Zdziarski lyfter fram hur sårbarheten för iOS-parning kvarstår och kan erbjuda skadliga användare ett fönster till din enhet även efter att du inte längre är i kontakt med kiosken:

Om du inte känner till hur parning fungerar på din iPhone eller iPad är det den mekanism genom vilken skrivbordet skapar ett pålitligt förhållande till din enhet så att iTunes, Xcode eller andra verktyg kan prata med det. När en stationär maskin har parats ihop kan den komma åt en mängd personlig information på enheten, inklusive din adressbok, anteckningar, foton, musiksamling, sms-databas, skrivcache och kan till och med initiera en fullständig säkerhetskopia av telefonen. När en enhet är ihopparad kan allt detta och mer nås trådlöst när som helst, oavsett om du har aktiverat WiFi-synkronisering. En ihopparning varar hela filsystemets livslängd: det vill säga när din iPhone eller iPad är ihopparad med en annan dator, varar detta parningsförhållande tills du återställer telefonen till fabriksstatus.

Denna mekanism, avsedd att göra din iOS-enhet smärtfri och rolig, kan faktiskt skapa ett ganska smärtsamt tillstånd: kiosken som du precis laddade din iPhone med kan teoretiskt sett ha en Wi-Fi-navelsträng till din iOS-enhet för fortsatt åtkomst även efter du har kopplat ur telefonen och slog dig ner i en närliggande loungestol för att spela en runda (eller fyrtio) Angry Birds.

Hur orolig ska jag vara?

Vi är allt annat än alarmister här på How-To Geek, och vi ger dig alltid det: för närvarande är juice-jacking ett till stor del teoretiskt hot, och chansen att USB-laddningsportarna i kiosken på din lokala flygplats faktiskt är en hemlighet framsidan för en datahämtning och en dator som injicerar skadlig programvara är mycket låg. Det betyder dock inte att du bara ska rycka på axlarna och omedelbart glömma den mycket verkliga säkerhetsrisken som du kopplar in din smartphone eller surfplatta till en okänd enhet.

För flera år sedan, när Firefox-tillägget Eldfår var stadens samtal i säkerhetskretsar, det var just det i stort sett teoretiska men ändå mycket verkliga hotet med ett enkelt webbläsartillägg som tillät användare att kapa webbserviceanvändarsessioner för andra användare på den lokala Wi-Fi-noden som ledde till betydande ändringar. Slutanvändare började ta sin säkerhetssökning på webbsessionen mer på allvar (med tekniker som tunnlar genom deras heminternetanslutningar eller ansluta till VPN ) och stora internetföretag gjorde stora säkerhetsändringar (som att kryptera hela webbläsarsessionen och inte bara inloggningen).

Precis på detta sätt minskar chansen att människor blir juicejackade och ökar trycket på företag att bättre hantera sina säkerhetsrutiner (det är till exempel fantastiskt att din iOS-enhet parar så enkelt och gör din användarupplevelse smidig, men konsekvenserna av livstidsparning med 100% förtroende för den parade enheten är ganska allvarliga).

Hur kan jag undvika juicejacking?

Även om juicejacking inte är ett så utbrett hot som direkt telefonstöld eller exponering för skadliga virus via komprometterade nedladdningar, bör du fortfarande vidta sunt förnuftiga försiktighetsåtgärder för att undvika exponering för system som kan ha skadlig åtkomst till dina personliga enheter. Bild med tillstånd av Exogear .

De mest uppenbara försiktighetsåtgärderna är helt enkelt att göra det onödigt att ladda din telefon med ett tredjepartssystem:

Håll dina enheter toppade: Den mest uppenbara försiktighetsåtgärden är att hålla din mobila enhet laddad. Gör det till en vana att ladda din telefon hemma och på kontoret när du inte använder den aktivt eller sitter vid skrivbordet och jobbar. Ju färre gånger du befinner dig att stirra på en röd 3% batterifält när du reser eller hemifrån, desto bättre.

Bär en personlig laddare: Laddare har blivit så små och lätta att de knappt väger mer än den faktiska USB-kabeln de ansluter till. Kasta en laddare i väskan så att du kan ladda din egen telefon och behålla kontrollen över dataporten.

Bär ett reservbatteri: Oavsett om du väljer att bära ett komplett reservbatteri (för enheter som låter dig byta batteri fysiskt) eller ett externt reservbatteri (som den här lilla 2600mAh ), kan du gå längre utan att behöva koppla din telefon till en kiosk eller ett vägguttag.

Förutom att säkerställa att din telefon har ett fulladdat batteri finns det ytterligare programvarutekniker du kan använda (även om de, som du kan föreställa dig, är mindre än idealiska och inte garanteras att fungera med tanke på den ständigt utvecklade kapplöpningen av säkerhetsutnyttjande). Som sådan kan vi inte riktigt stödja någon av dessa tekniker som verkligt effektiva, men de är verkligen mer effektiva än att göra ingenting.

Lås din telefon: När din telefon är låst, verkligen låst och oåtkomlig utan inmatning av en PIN-kod eller motsvarande lösenord, bör din telefon inte kopplas ihop med enheten den är ansluten till. IOS-enheter kopplas bara när de är olåsta - men igen, som vi markerade tidigare, sker ihopparningen inom några sekunder så du borde se till att telefonen verkligen är låst.

Stäng av telefonen: Denna teknik fungerar bara på en telefonmodell för telefonmodell, eftersom vissa telefoner trots att de är avstängda fortfarande kommer att slå på hela USB-kretsen och tillåta åtkomst till flashminnet i enheten.

Inaktivera ihopparning (endast jailbroken iOS-enheter): Jonathan Zdziarski, som nämnts tidigare i artikeln, släppte en liten applikation för jailbroken iOS-enheter som gör det möjligt för slutanvändaren att kontrollera parningsbeteendet hos enheten. Du hittar hans ansökan, PairLock, i Cydia Store och här .

En sista teknik du kan använda, som är effektiv men obekväm, är att använda en USB-kabel med datakablarna antingen borttagna eller kortslutna. Dessa kablar säljs som ”endast strömkablar” och saknar de två kablarna som behövs för dataöverföring och har bara de två ledningarna för kraftöverföring kvar. En av nackdelarna med att använda en sådan kabel är dock att din enhet vanligtvis laddas långsammare eftersom moderna laddare använder datakanalerna för att kommunicera med enheten och ställa in en lämplig maximal överföringströskel (frånvaro av denna kommunikation kommer laddaren att den lägsta säkra tröskeln).


I slutändan är det bästa försvaret mot en komprometterad mobil enhet medvetenhet. Håll din enhet laddad, aktivera säkerhetsfunktionerna från operativsystemet (medvetna om att de inte är idiotsäkra och att alla säkerhetssystem kan utnyttjas) och undvik att ansluta telefonen till okända laddstationer och datorer på samma sätt som du klokt undviker att öppna bilagor. från okända avsändare.

.post-innehåll .inmatningsfot

What Is Juice Jacking ?

Juice Jacking: Avoid Public Phone Charging Stations | AT&T ThreatTraq

What Is Juice Jacking And How Can It Be Avoided?

Juice Jacking

Avoid Charging Gadgets At Public Place | Juice Jacking | #charging_scam

Beware Of ‘Juice Jacking’ When You Recharge Your Phone At A Public Station | TODAY

How To Prevent Juice Jacking

Juice Jacking Explained | What Is Juice Jacking |

Cell Phone Hack: "Juice Jacking" Explained With Solution

Explained: Juice Jacking | Stop! Don't Charge Your Phone This Way

Stop Charging Your Phone In Public Ports

Stop Charging Your Phone In Public Ports

PortaPow Data Blocker 3rd Gen Anti Juice Jacking Protection For Your Phone Or Tablet While Charging

CAATS - Information Security.....Juice Jacking...Phone Hacking..Data Blocker

Why You Should IMMEDIATELY STOP Charging Your Mobile Phone In Public Charging Points

'Juice Jacking' Targets Phones, Your Data

Protect Yourself From 'juice Jacking' When You Charge Your Devices In Public Places

Cybersecurity Company Warns Of 'juice Jacking' From Public USB Ports

Tech Experts Warn About 'Juice Jacking' At Public Charging Stations


Sekretess och säkerhet - Mest populära artiklar

CCleaner rullar tillbaka skissartad uppdatering, lovar att inte ångra användarinställningar i framtida version

Sekretess och säkerhet Aug 6, 2025

OBEHANDLAT INNEHÅLL Piriform, som reagerade på omfattande motreaktioner, rullade tillbaka de senaste ändringarna i CCleaner som gjorde det funktionellt omöjligt att förhindra..


Hur du återfår kontrollen över ett kapat Twitter-konto

Sekretess och säkerhet Oct 4, 2025

OBEHANDLAT INNEHÅLL Någon har loggat in på ditt Twitter-konto, och den personen är inte du. De är förmodligen en spammare som hoppas kunna översvämma dina följare med skr..


Så här ställer du in en Ethernet-anslutning som uppmätt i Windows 8 och 10

Sekretess och säkerhet Jul 5, 2025

OBEHANDLAT INNEHÅLL Windows 8 och 10 låter dig båda ställa in vissa typer av anslutningar som mätt så att du kan begränsa mängden data som Windows ..


Är PermitRootLogin baserat på UID eller användarnamn?

Sekretess och säkerhet Sep 15, 2025

OBEHANDLAT INNEHÅLL Ibland är det kul att gräva lite djupare i hur saker fungerar bara för att tillfredsställa din nyfikenhet medan du lär dig något nytt, som till exempel ..


Är det möjligt att ha flera SSH-anslutningar till samma system?

Sekretess och säkerhet Feb 2, 2025

OBEHANDLAT INNEHÅLL När du konfigurerar en personlig server för första gången kan du hitta en hel del frågor om vad det är eller inte kan göra. Med detta i åtanke har dag..


Hur man skapar krypterat zip- eller 7z-arkiv på vilket operativsystem som helst

Sekretess och säkerhet Nov 29, 2024

Zip-filer kan vara lösenordsskyddade, men standard Zip-krypteringsschemat är extremt svagt. Om ditt operativsystem har ett inbyggt sätt att kryptera zip-filer bör du förmodlige..


Hur kan jag på ett säkert sätt förstöra känsliga datacd-skivor / DVD-skivor?

Sekretess och säkerhet Oct 24, 2025

OBEHANDLAT INNEHÅLL Du har en hög med DVD-skivor med känslig information om dem och du måste kassera dem på ett säkert och effektivt sätt så att ingen dataåterställning ..


Säker databehandling: Identifiera och eliminera spionprogram med Comodo BOClean

Sekretess och säkerhet May 31, 2025

OBEHANDLAT INNEHÅLL När vi har gått igenom Secure Computing-serien har vi upptäckt att Comodo har några fantastiska produkter. Hittills har vi tittat på deras Antivirus ..


Kategorier