Il juice jacking è una tecnica di cyber attacco utilizzato dai criminal hacker per colpire gli smartphone e tutti i dispositivi mobile sfruttando la porta di ricarica USB con lo scopo di esfiltrare dati riservati dalla memoria interna o installare malware di ogni genere.
Si tratta, dunque, di una minaccia seria soprattutto in ambito lavorativo e di smart working in cui c’è necessità di ricaricare frequentemente i dispositivi utilizzando punti di ricarica pubblici.
Indice degli argomenti
Scenario di un attacco via USB
Sembra strano, ma fino a non molti anni fa i telefoni non erano smart: a parte la fonia, non avevano molte funzioni e la batteria poteva durare anche una settimana senza necessità di ricarica. Oggi, invece, nessuno potrebbe fare a meno dello smartphone: lo usiamo per tutto, qualche volta anche per telefonare, e la batteria dura poco più di un giorno… quando è nuova.
Tant’è che è diventato molto frequente trovare prese, se non addirittura stazioni, di ricarica USB nei ristoranti, negli aeroporti e su alcuni mezzi di trasporto.
E questo ha creato le basi per questa nuova forma di attacco nei confronti di uno smartphone che è il juice jacking.
Come funziona un attacco juice jacking
Gli attacchi informatici richiedono di poter comunicare o interagire in qualche modo con il sistema sotto attacco. Nel caso di uno smartphone c’è l’imbarazzo della scelta: è infatti possibile sfruttare le connessioni Wi-Fi, Bluetooth ed NFC, il lettore per le schede di memoria SD e, da qualche anno a questa parte, anche il cavo di alimentazione USB utilizzato pure per ricaricare il dispositivo.
In sostanza questo tipo di attacco, battezzato juice jacking da Brian Krebs nel 2011, consiste nel tentativo di accedere ai dati contenuti nello smartphone utilizzando come canale di comunicazione proprio il cavo (jack) di alimentazione (juice) USB.
Questo cavo fa parte della dotazione standard degli smartphone e solitamente viene utilizzato in abbinamento con l’alimentatore fornito in dotazione. Però con lo stesso cavo è possibile ricaricare il telefono collegandolo ad esempio ad una porta USB del computer o ad una presa USB di ricarica come quelle presenti, ad esempio, nelle stanze degli alberghi. Molto comodo quando si è in viaggio.
Il problema è che il cavo USB è un anche cavo per la trasmissione dati e come tale può essere usato per sincronizzare dati tra lo smartphone ed un computer.
Quindi, collegando lo smartphone ad una presa USB pubblica, si rischia inconsapevolmente di collegarlo ad un altro computer e di conseguenza esporlo ad un attacco.
Con i primi telefoni Android il “gioco” era relativamente semplice in quanto i dispositivi erano predisposti per comportarsi come una chiavetta USB. Attivando questa funzionalità bastava collegarli alla porta USB del computer ed era possibile accedere ai file contenuti nel telefono come se fosse un disco esterno. Questa è esattamente la tecnica usata in uno dei primi casi documentati di juice jacking risalente al 2011.
Ovviamente, i produttori hanno cercato nel tempo di trovare una soluzione al problema: ad esempio, sono state utilizzate le notifiche popup che chiedono una conferma prima di consentire la comunicazione con un computer connesso tramite cavo USB.
Successivamente sono state sviluppate altre forme di attacco usando lo stesso canale di comunicazione, ad esempio sfruttando le funzionalità di condivisione dello schermo. In ogni caso, quando le tecniche di attacco sono state rese pubbliche i produttori sono sempre corsi ai ripari tamponando con nuove patch il sistema operativo dello smartphone per renderlo immune a questi nuovi attacchi.
Come difendersi dagli attacchi juice jacking
Di juice jacking si è tornato a parlare lo scorso 12 novembre quando il procuratore distrettuale di Los Angeles ha diffuso via Twitter un comunicato di sicurezza relativo alla pericolosità insita nel ricaricare gli smartphone in luoghi pubblici attraverso le porte USB.
Lo stesso procuratore ha comunque dichiarato anche di non avere evidenze di attacchi informatici di questo tipo in corso.
Cosa fare allora? Dobbiamo veramente preoccuparci?
Per quanto la probabilità di incappare in questo tipo di attacco possa essere bassa, il potenziale danno potrebbe essere piuttosto rilevante, quindi almeno un po’ di attenzione è doverosa.
Ecco alcuni semplici consigli per evitare di rendere il proprio telefono vulnerabile:
- ricarichiamo lo smartphone usando l’alimentatore in dotazione collegato ad una presa di energia elettrica;
- in alternativa all’alimentatore, è consigliabile utilizzare una batteria di riserva (power bank);
- se proprio non si può fare a meno di utilizzare una porta USB pubblica per la ricarica dello smartphone, è consigliabile usare un cavo USB per sola alimentazione/ricarica, quindi privo dei “fili” utilizzati per la trasmissione di dati;
- come ultima alternativa, potrebbe essere utile spegnere il telefono prima di metterlo in carica.