Cerca de uma década atrás, a Apple e o Google começaram a atualizar o iOS e o Android, respectivamente, para torná-los menos suscetíveis a "suco de suco", uma forma de ataque que poderia roubar cifra de dados ou executar código malicioso quando os usuários conectam seus telefones ao hardware de carregamento de fins especiais.
A lógica por trás da mitigação estava enraizada em uma parte importante do protocolo USB que, na linguagem da especificação, determina que uma porta USB pode facilitar um dispositivo "host" ou um dispositivo "periférico" a qualquer momento, mas não ambos.
"Observamos que essas atenuações assumem que um invasor não pode injetar eventos de entrada enquanto estabelece uma conexão de dados", escreveram os pesquisadores em um artigo programado para ser apresentado em agosto no Simpósio de Segurança da Usenix em Seattle.
Todas as três técnicas de ChoiceJacking derrotam as mitigações originais de suco de suco Android.
A entrada estabelece uma conexão Bluetooth a um segundo teclado miniaturizado escondido dentro do carregador malicioso.
Essa técnica funciona contra todos, exceto um dos 11 modelos de telefone testados, com o suporte sendo um dispositivo Android executando o Vivo FuNTouch OS, que não suporta totalmente o protocolo PD USB.
A técnica restante de ChoiceJacking explora uma condição de corrida no despachante de entrada do Android, inundando -o com uma sequência especialmente criada de eventos de entrada.
O artigo Usenix fornece a seguinte matriz mostrando quais dispositivos testados na pesquisa são vulneráveis a quais ataques.
A maior ameaça representada pelo Choicejacking é para dispositivos Android que foram configurados para permitir a depuração USB.
Um porta -voz do Google confirmou que as fraquezas foram corrigidas no Android 15, mas não conversou com a base de dispositivos Android de outros fabricantes, que não suportam o novo sistema operacional ou o novo requisito de autenticação que isso possibilita.