Birçok veri artık bulutta kablosuz olarak uçuyor olsa da, akıllı telefon kullanıcıları cihazlarını USB şarj cihazı, araba veya dizüstü bilgisayar aracılığıyla sık sık kızartmaya devam ediyor. Güvenlik uzmanları, bu kontrastları cihaz verilerini kullanmak için kullanmak için çoklu aşamalı bir makyajla başardılar, ancak bu artık on yıldan fazla bir süredir olmamalıdır. Florian Draschbacher ve Lukas Maar del Tu Graz, Android ve iOS'taki USB uygulamasında bir arka liman buldular.
Sadece elektrik sağlamakla kalmayıp aynı zamanda verilere ve hatta kötü amaçlı yazılımlara da dokunan şarj cihazları: bu senaryo “JuiceJacking” saldırı yöntemini açıklar. Zaten 2011 yılında, güvenlik gazetecisi Brian Krebs, bir grup güvenlik araştırmacının Hacker Defcon 19 Konferansı'ndaki kamu şarj terminallerine sunduğu yöntemi için ceza adını modelledi. Akıllı telefonlarını bağlayan herkes ekranda bir uyarı mesajı kazandı.
Juicejacking dündü
Apple ve Google, özellikle yeni bir USB cihazını ilk kez bağladıklarında uyarı mesajları ve onay diyalogları ile birkaç karşı önlemle tepki verdiler. Üreticiler ayrıca, meyve suyu ile yaygın olarak kötü amaçlı yazılımlara karşı koymak için mobil işletim sistemlerindeki güvenlik boşlukları açısından ilaçları da yapabilirler.
Bununla birlikte, Avusturyalı keşiflerinden boğulan yeni baskı, bu karşı önlemlerin kısmen üstesinden gelebilir. İkinci bir giriş kanalından Graz araştırmacıları, yani yanlış bir Bluetooth giriş cihazı kullanır. Doktora öğrencilerinin keşfettiği gibi, iOS ve Android, verileri okumasına sadece enfekte olmuş bir USB cihazına izin vermedi, ancak yapılabilirler.
Draschbacher ve Maar, hazırlanan giriş cihazına bir Bluetooth bağlantısı kurma fırsatı buldular. Bu sırayla tükürmeyi çevirdi ve bir saniyenin bir kısmında bir USB veri sorgusu başını salladı. Sonra Adı: Kullanıcı tarafından cihazın belirli bağlantılarına, cihazın belirli bağlantılarına, “kaçırılmış” saldırıya izin vermesine izin vermesi için yapılacak seçim, yani bu, enfekte periferik cihazlar ve ana bilgisayar cihazları arasındaki rollere izin veren USB modunda (güç dağıtım) Demokrat Parti tarafından mümkün olur.
Malign USB şarj cihazının nasıl ayarlandığı aşağıda açıklanmıştır. Oklar, ana bilgisayar ve periferik cihaz arasındaki rolleri iki yönde gösterir.
(Resim: Draschbacher, F., Maar, L., Oberhuber, M. ve Mangard, S. (kabul edildi/baskıda). Chicejacking: Mobil cihazları on yıl önce Lanet Şarj Cihazları aracılığıyla uzlaştırmak. Usenix Güvenlik Sempozyumu 2025)
Bununla birlikte, prosedür her zaman kurbanın müdahalesi olmadan çalışmaz: akıllı telefon ekranı ne sıkışmalı ne de makyaj “BFU) 'da cihazlarla (BFU) çalışmamalıdır. Ancak, şarj için bir terminalde olan Avusturyalı'ya göre, şarj işlemi sırasında genellikle kullanma olasılığı yoktur, bu da pusula üzerinde olan pop -up'ı görme olasılığı yoktur.
Boşluklar sadece kısmen güncellemelerle doğru
Graz araştırmacıları, Samsung, Xiaomi ve Huawei'nin Apple ve Google cihazlarına ek olarak saldırabildikleri başka saldırı senaryoları buldular. Bazıları hala seçim Jacking'e karşı savunmasızdır, çünkü bugüne kadar onarılan Android sürümleri için güncellemeler almamışlardır. Buna ek olarak, tüm saldırılar zaten Android 15'te çözülmedi, Google'ın bazıları muhtemelen yalnızca bir sonraki sürüme uyum sağlıyor.
İOS 18.4 ayrıca Apple'ın USB uygulamasındaki deliklere uyum sağlamanın yanı sıra ek bir güvenlik talebini emer. Kullanıcılar artık USB cihazlarını bağlamak ve bu veri aktarımına izin vermek istiyorlarsa bir pim veya biyometri kullanarak cihazın kilidini açmalıdır. Draschenbacher, güvenlik yamalarının tereddütünün nedeni de budur: “Bu yavaş tepkinin nedeni sadece bir programlama hatası olmamalıdır. Daha ziyade, sorun mobil işletim sistemlerinin USB-Trust modelinde daha derindir.
Discoverers, Blackhat Asya'da (PDF formatındaki dersler) seçimleri sundu ve belgelerini ünlü Usenix Güvenlik Sempozyumu'nun (PDF sürümü) bu yılına yerleştirdiler.
(CKU)
Sadece elektrik sağlamakla kalmayıp aynı zamanda verilere ve hatta kötü amaçlı yazılımlara da dokunan şarj cihazları: bu senaryo “JuiceJacking” saldırı yöntemini açıklar. Zaten 2011 yılında, güvenlik gazetecisi Brian Krebs, bir grup güvenlik araştırmacının Hacker Defcon 19 Konferansı'ndaki kamu şarj terminallerine sunduğu yöntemi için ceza adını modelledi. Akıllı telefonlarını bağlayan herkes ekranda bir uyarı mesajı kazandı.
Juicejacking dündü
Apple ve Google, özellikle yeni bir USB cihazını ilk kez bağladıklarında uyarı mesajları ve onay diyalogları ile birkaç karşı önlemle tepki verdiler. Üreticiler ayrıca, meyve suyu ile yaygın olarak kötü amaçlı yazılımlara karşı koymak için mobil işletim sistemlerindeki güvenlik boşlukları açısından ilaçları da yapabilirler.
Bununla birlikte, Avusturyalı keşiflerinden boğulan yeni baskı, bu karşı önlemlerin kısmen üstesinden gelebilir. İkinci bir giriş kanalından Graz araştırmacıları, yani yanlış bir Bluetooth giriş cihazı kullanır. Doktora öğrencilerinin keşfettiği gibi, iOS ve Android, verileri okumasına sadece enfekte olmuş bir USB cihazına izin vermedi, ancak yapılabilirler.
Draschbacher ve Maar, hazırlanan giriş cihazına bir Bluetooth bağlantısı kurma fırsatı buldular. Bu sırayla tükürmeyi çevirdi ve bir saniyenin bir kısmında bir USB veri sorgusu başını salladı. Sonra Adı: Kullanıcı tarafından cihazın belirli bağlantılarına, cihazın belirli bağlantılarına, “kaçırılmış” saldırıya izin vermesine izin vermesi için yapılacak seçim, yani bu, enfekte periferik cihazlar ve ana bilgisayar cihazları arasındaki rollere izin veren USB modunda (güç dağıtım) Demokrat Parti tarafından mümkün olur.

Malign USB şarj cihazının nasıl ayarlandığı aşağıda açıklanmıştır. Oklar, ana bilgisayar ve periferik cihaz arasındaki rolleri iki yönde gösterir.
(Resim: Draschbacher, F., Maar, L., Oberhuber, M. ve Mangard, S. (kabul edildi/baskıda). Chicejacking: Mobil cihazları on yıl önce Lanet Şarj Cihazları aracılığıyla uzlaştırmak. Usenix Güvenlik Sempozyumu 2025)
Bununla birlikte, prosedür her zaman kurbanın müdahalesi olmadan çalışmaz: akıllı telefon ekranı ne sıkışmalı ne de makyaj “BFU) 'da cihazlarla (BFU) çalışmamalıdır. Ancak, şarj için bir terminalde olan Avusturyalı'ya göre, şarj işlemi sırasında genellikle kullanma olasılığı yoktur, bu da pusula üzerinde olan pop -up'ı görme olasılığı yoktur.
Boşluklar sadece kısmen güncellemelerle doğru
Graz araştırmacıları, Samsung, Xiaomi ve Huawei'nin Apple ve Google cihazlarına ek olarak saldırabildikleri başka saldırı senaryoları buldular. Bazıları hala seçim Jacking'e karşı savunmasızdır, çünkü bugüne kadar onarılan Android sürümleri için güncellemeler almamışlardır. Buna ek olarak, tüm saldırılar zaten Android 15'te çözülmedi, Google'ın bazıları muhtemelen yalnızca bir sonraki sürüme uyum sağlıyor.
İOS 18.4 ayrıca Apple'ın USB uygulamasındaki deliklere uyum sağlamanın yanı sıra ek bir güvenlik talebini emer. Kullanıcılar artık USB cihazlarını bağlamak ve bu veri aktarımına izin vermek istiyorlarsa bir pim veya biyometri kullanarak cihazın kilidini açmalıdır. Draschenbacher, güvenlik yamalarının tereddütünün nedeni de budur: “Bu yavaş tepkinin nedeni sadece bir programlama hatası olmamalıdır. Daha ziyade, sorun mobil işletim sistemlerinin USB-Trust modelinde daha derindir.
Discoverers, Blackhat Asya'da (PDF formatındaki dersler) seçimleri sundu ve belgelerini ünlü Usenix Güvenlik Sempozyumu'nun (PDF sürümü) bu yılına yerleştirdiler.
(CKU)