Você já parou para pensar na segurança do seu celular ao carregá-lo em locais públicos? Parece algo trivial, mas a prática de conectar seu dispositivo a uma fonte de energia desconhecida pode te colocar em risco. Neste post, vamos explorar a vulnerabilidade do juice jacking e como novas pesquisas revelam falhas preocupantes em mecanismos de defesa do iOS e Android.
O juice jacking, ou “roubo de suco”, é um tipo de ataque que permite que um carregador malicioso acesse os dados do seu celular. Isso é feito através de um dispositivo de carregamento modificado que, além de fornecer energia, consegue extrair informações ou até mesmo executar códigos maliciosos em seu aparelho.
Defesas frágeis: iOS e Android expostos
Há anos, Apple e Google implementaram medidas para proteger os usuários contra o juice jacking. Essas medidas geralmente envolviam uma tela de confirmação antes de permitir o acesso a arquivos do celular. No entanto, uma recente pesquisa mostra que essas proteções são facilmente contornadas.
A falha está no pressuposto de que um carregador malicioso não consegue simular a interação do usuário para aprovar o acesso. A pesquisa demonstrou que essa premissa é errada, expondo uma vulnerabilidade significativa nos sistemas operacionais.
Uma nova ameaça: ChoiceJacking
Pesquisadores desenvolveram a técnica ChoiceJacking, que permite que um carregador malicioso contorne as proteções existentes. Essa técnica consegue burlar com sucesso as medidas de segurança e ter acesso aos seus dados sem a sua aprovação explícita. É impressionante a facilidade com que isso ocorre.
O ChoiceJacking explora fraquezas nos sistemas operacionais, permitindo que o carregador injete eventos de entrada, como se o próprio usuário estivesse interagindo com o celular e aprovando o acesso.
Exploração de vulnerabilidades: Como funciona o ChoiceJacking
Uma das técnicas do ChoiceJacking usa o carregador como um teclado USB, simulando comandos que permitem o emparelhamento via Bluetooth com um pequeno teclado adicional escondido no carregador. Esse processo habilita o acesso malicioso ao seu celular.
Através do protocolo USB Power Delivery, o carregador consegue alternar entre modos de periférico e host, permitindo o acesso aos dados do celular enquanto “disfarça” suas ações.
Outras vulnerabilidades no Android
A pesquisa também identificou outras duas técnicas de ChoiceJacking que afetam especificamente o Android. Essas técnicas exploram vulnerabilidades do Android Open Access Protocol e uma condição de corrida no despachador de entrada do sistema.
Essas falhas permitem que o carregador malicioso complete as confirmações necessárias sem a interação do usuário, comprometendo a segurança do seu dispositivo Android.
Atualizações e medidas de segurança
Apple e Google já lançaram atualizações para corrigir algumas dessas vulnerabilidades, exigindo autenticação extra, como PIN ou senha, para o acesso a dados do dispositivo.
No entanto, a fragmentação do ecossistema Android significa que muitos dispositivos ainda permanecem vulneráveis. Por isso, é importante manter seu sistema operacional atualizado.
Apesar das atualizações, a pesquisa destaca a necessidade de melhorar os modelos de segurança do sistema USB, considerando o impacto na experiência do usuário.
A pesquisa realça a importância de usar carregadores confiáveis e de evitar carregadores em locais públicos. Embora não haja registros de ataques em grande escala, a existência dessas vulnerabilidades é um alerta. A segurança deve ser prioridade.
Compartilhe suas experiências e preocupações sobre segurança de carregamento em locais públicos!
Fonte: Ars Technica