在充電途中盜竊智能電話內的資料

有否想過在利用公共充電設施時,手機內的照片會被瀏覽、盜竊甚至刪除?儘管製造商已採取保安的考量,但仍然有可能發生上述情況,因為近日有研究人員發現繞過保安措施的方法。

ChoiceJacking攻擊

近攻擊被命名為ChoiceJacking攻擊,一部惡意裝置冒充充電站,在受害者裝置連接後在確認資料傳輸模式時,自動進行確定,根據生產商和OS版本,存在3種不同的攻擊,每種都有不同的方法繞過在USB協議內的某些限制,一部裝置不能同時在主機模式(作為電腦)和周邊設備模式(例如:滑鼠或鍵盤)下運作。

第一種方法是最複雜但可以同時在iOS和Android上運作,一部微電腦偽裝成充電站,這台微電腦可以連接智能電話作為USB鍵盤、USB主機(電腦)和藍芽鍵盤。當連接智能電話,惡意工作站模擬USB鍵盤發送指令關閉藍並連接到藍芽裝置,惡意電腦現在偽裝藍芽鍵盤,然後系統經USB重新連接(現在作為一台電腦),智能電話會詢問用戶是否容許資料傳輸,惡意裝置將透過藍芽「按鍵」進行確定。

第二種方法只能在Andorid上運作,並不需要藍芽,惡意充電站假裝成為一個USB鍵盤並以「按鍵」淹沒輸入的緩衝,在OS忙於處理這些無意義的輸入時,充電站終止連結後再重新連結,這次是作為一部電腦,系統會詢問以哪種模式連接,在這時鍵盤輸入緩衝區的末段生效,按鍵次序確定連線使用資料傳輸模式。

第三種方法同樣是限於Android系統,利用所有經過測試的智能電話,都錯誤實施Android Open Access Protoco(SOAP),惡意裝作立即作為電腦連線,當確定畫面出現時,它透過AOAP發送按鍵事件,儘管根據協議模擬操作禁止同時USB主機和AOAP模式,但現實中這種限制經常被無視。

哪些裝置免受USB ChoiceJacking攻擊?

Apple和Google已在iOS/iPadOS 18.4和Android 15攔截這種攻擊方法,現在要確定USB資料傳輸,只按「Yes」鍵並不足夠,還需要通過生物認證或輸入密碼,很不幸,單憑在Android OS的版本並不保證安全,例如Samsung裝置裝有One UI 7,即使已更新至Android 15也不會要求認證。所以建議已更新至Andorid 15的用戶連線到已知安全的電腦,並檢查有否要求密碼或生物確定,如果沒有,就應該避免使用公共充電站。

情況有多嚴重?如何保護自己?

雖然執法部門偶爾會警告關於USB資料盜竊攻擊,但暫時未有真實攻擊的公開記錄,這並不代表他們不存在,只是暫時不是廣泛的威脅而已。如果對上述的攻擊有憂慮,用戶應該只在受信任的充電站或流動電池充電,或使用USB資料攔截器(一個只容許電流通過並防止資料傳輸的連接器),缺點是對較新的智能手機而言充電速度會下降,因為「快充」模式所需的訊號也被攔截。另一種方法是使用便宜的「只可充電」USB線(不能傳輸數據),不過應該事前在可信任的電腦上確保沒有資料傳輸確定的查詢出現,而且同樣沒有Quick Charge的速度。

最重要和容易的方法是更新到最新版本的Android和iOS,如果以上的安全措施都欠奉,充電時就要留意螢幕,如果充電的同時還查詢連接形式,謹記選擇「充電」,如果有何疑慮都應該立即物理地終止連線。

資料來源:Kaspersky Blog