منذ حوالي عقد من الزمان ، بدأت Apple و Google في تحديث iOS و Android ، على التوالي ، لجعلهما أقل عرضة لـ "Juice Jacking" ، وهو شكل من أشكال الهجوم الذي يمكن أن يسرق البيانات بشكل خفي أو تنفيذ التعليمات البرمجية الضارة عندما يقوم المستخدمون بتوصيل هواتفهم بأجهزة شحن خاصة بالأغراض.
تم تجذير المنطق وراء التخفيف في جزء رئيسي من بروتوكول USB الذي ، في لغة المواصفات ، يملي أن منفذ USB يمكنه تسهيل جهاز "مضيف" أو جهاز "محيطي" في أي وقت ، ولكن ليس كلاهما.
وكتب الباحثون في ورقة من المقرر أن يتم تقديمها في أغسطس في ندوة أمن Usenix في سياتل: "نلاحظ أن هذه التخفيفات تفترض أن المهاجم لا يمكنه حقن أحداث الإدخال أثناء إنشاء اتصال بيانات".
جميع تقنيات الاختيار الثلاثة تهزم التخفيفات الأصلية لرفع عصير Android.
يحدد المدخلات اتصال Bluetooth بلوحة مفاتيح مصغرة ثانية مخبأة داخل الشاحن الخبيث.
تعمل هذه التقنية ضد جميع طرز الهاتف باستثناء واحدة من 11 طرازات تم اختبارها ، حيث كان Holdout جهاز Android يعمل على تشغيل Vivo Funtouch OS ، والذي لا يدعم بروتوكول USB PD بالكامل.
تستغل تقنية الاختيار المتبقية حالة سباق في مرسل إدخال Android عن طريق إغراقه بتسلسل مصنوع خصيصًا من أحداث الإدخال.
توفر ورقة Usenix المصفوفة التالية التي توضح الأجهزة التي تم اختبارها في البحث معرضة للهجمات.
أكبر تهديد يطرحه ChoiceJacking هو أجهزة Android التي تم تكوينها لتمكين تصحيح أخطاء USB.
أكد متحدث باسم Google أن نقاط الضعف تم تصحيحها في Android 15 لكنها لم تتحدث إلى قاعدة أجهزة Android من الشركات المصنعة الأخرى ، والتي لا تدعم نظام التشغيل الجديد أو متطلبات المصادقة الجديدة التي تجعلها ممكنة.