▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Juice Jacking e le insidie della ricarica tramite USB pubblici

Le stazioni di ricarica USB presenti in aeroporti, sui mezzi pubblici e altro potrebbero essere compromesse per rubare dati sensibili degli utenti e danneggiare i dispositivi.

Consumer

Ricaricare lo smartphone in luoghi pubblici può comportare dei rischi. Le stazioni pubbliche per la ricarica di dispositivi USB che sono presenti in stazioni ferroviarie, aeroporti, hotel e spazi all’aperto. E possono essere sfruttate dai cyber criminali per iniettare un malware o esfiltrare dati dal dispositivo in carica. Oppure, possono comportare danni permanenti al dispositivo stesso, erogando picchi di tensione.

Si tratta di un tipo di attacco informatico conosciuto come Juice Jacking che è monitorato dal 2011, quando fu illustrato nel corso della conferenza di hacking Defcon con lo scopo di sensibilizzare il pubblico. Bogdan Botezatu, Director of Threat Research and Reporting di Bitdefender, spiega che da allora questo tipo di attacco ha fatto molta strada e oggi sono tracciati diversi modelli e strutture juice jacking sempre più sofisticati.

Juice Jacking

Per sua natura, il Juice Jacking non è un attacco che può colpire milioni di persone. È limitato alla disponibilità di stazioni pubbliche di ricarica USB, alla possibilità per gli hacker di manometterli e al numero di persone che ne fa uso. Probabilmente è per questo che non attira l'attenzione e che non risultano arresti per questo tipo di reato.


Questo però non significa che gli attacchi siano da sottovalutare. Il principio di partenza è semplice: il fatto che le porte per la ricarica USB siano facilmente accessibili permette a un attaccante di manomettere i circuiti interni senza troppa fatica.

Il malintenzionato può agire in due modi: inserire un dispositivo hardware dannoso che, quando lo smartphone è connesso, fa copia dei dati personali dell'utente. Oppure aumentare il voltaggio della ricarica (che normalmente è a 5 Volt) per creare danni permanenti al prodotto.

Nel primo caso si tratta semplicemente di un atto di sabotaggio vigliacco e inutile. L'esfiltrazione di dati invece è un investimento per agevolare attacchi futuri. Una volta in possesso di credenziali e altre informazioni sensibili, l'attaccante potrebbe intraprendere qualsiasi tipo di azione illecita contro l'utente, dalle truffe al furto di denaro, passando per attacchi contro l'azienda della vittima.

Le tecniche di difesa

Ovviamente la difesa più efficace è quella di usare solo prese di corrente di cui ci si fida. In viaggio sarebbe meglio munirsi di una batteria esterna per la ricarica. Però è bene sapere che sono state sviluppate e si stanno evolvendo anche soluzioni di sicurezza sui dispositivi stessi.

Esistono in commercio adattatori hardware appositamente studiati per la ricarica sicura della batteria da fonti sconosciute e non attendibili. A livello di sistema operativo, invece, sia iOS che Android ormai impediscono al dispositivo di mostrarsi come un disco rigido quando è collegato a una porta USB. In questo modo l'accesso non autorizzato alla memoria e il possibile furto di dati dovrebbero essere bloccati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter