Sekitar satu dekade yang lalu, Apple dan Google mulai memperbarui iOS dan Android, masing-masing, untuk membuat mereka kurang rentan terhadap "jus jacking," suatu bentuk serangan yang dapat dengan diam-diam mencuri data atau menjalankan kode berbahaya ketika pengguna memasukkan ponsel mereka ke perangkat keras pengisian daya serba guna.
Logika di balik mitigasi berakar pada bagian kunci dari protokol USB yang, dalam bahasa spesifikasi, menentukan bahwa port USB dapat memfasilitasi perangkat "host" atau perangkat "periferal" pada waktu tertentu, tetapi tidak keduanya.
“Kami mengamati bahwa mitigasi ini mengasumsikan bahwa penyerang tidak dapat menyuntikkan peristiwa input sambil membuat koneksi data,” tulis para peneliti dalam makalah yang dijadwalkan akan disajikan pada bulan Agustus di Simposium Keamanan Usenix di Seattle.
Ketiga teknik Choicejacking mengalahkan mitigasi jus jus Android asli.
Input menetapkan koneksi Bluetooth ke keyboard miniatur kedua yang tersembunyi di dalam pengisi daya berbahaya.
Teknik ini bekerja melawan semua kecuali satu dari 11 model telepon yang diuji, dengan penundaan menjadi perangkat Android yang menjalankan Vivo Funtouch OS, yang tidak sepenuhnya mendukung protokol PD USB.
Teknik pilihan yang tersisa mengeksploitasi kondisi balapan di Dispatcher Input Android dengan membanjirinya dengan urutan acara input yang dibuat khusus.
Makalah USENIX menyediakan matriks berikut yang menunjukkan perangkat mana yang diuji dalam penelitian rentan terhadap serangan mana.
Ancaman terbesar yang ditimbulkan oleh Choicejacking adalah perangkat Android yang telah dikonfigurasi untuk memungkinkan USB debugging.
Seorang juru bicara Google mengkonfirmasi bahwa kelemahan ditambal di Android 15 tetapi tidak berbicara dengan basis perangkat Android dari produsen lain, yang tidak mendukung OS baru atau persyaratan otentikasi baru yang dimungkinkannya.