約10年前、AppleとGoogleはそれぞれiOSとAndroidの更新を開始し、「Juice Jacking」の影響を受けやすくなります。これは、ユーザーが携帯電話を特殊な充電ハードウェアに接続するときに、ひそかにデータを盗んだり、悪意のあるコードを実行したりする攻撃の形式です。
緩和の背後にあるロジックは、仕様の用語で、USBポートが「ホスト」デバイスまたは「周辺」デバイスをいつでも容易にすることができるが、両方ではなく、USBプロトコルの重要な部分に根ざしています。
「これらの緩和は、攻撃者がデータ接続を確立しながら入力イベントを挿入できないと想定していることを観察します」と、研究者はシアトルのUsenixセキュリティシンポジウムで8月に発表される予定の論文に書きました。
3つのChoiceJackingテクニックはすべて、オリジナルのAndroidジュースジャッキング緩和を破ります。
この入力は、悪意のある充電器内に隠された2番目の小型キーボードへのBluetooth接続を確立します。
この手法は、テストされた11の電話モデルの1つを除くすべてに対して機能し、HoldoutはVivo Funtouch OSを実行しているAndroidデバイスであり、USB PDプロトコルを完全にサポートしていません。
残りのChoiceJacking手法は、特別に作成された入力イベントシーケンスであふれていることにより、Android入力ディスパッチャーのレース条件を活用します。
Usenixの論文は、研究でテストされたデバイスがどの攻撃を脆弱であるかを示す次のマトリックスを提供します。
ChoiceJackingによってもたらされる最大の脅威は、USBデバッグを有効にするように構成されたAndroidデバイスです。
Googleの広報担当者は、弱点がAndroid 15でパッチされているが、他のメーカーのAndroidデバイスのベースとは言及していないことを確認しました。