
Depuis près de dix ans, les utilisateurs de smartphones bénéficient de défenses intégrées contre les attaques de type « juice jacking » ciblant les connexions USB. Malheureusement, un nouveau type d’attaque de type « juice jacking » a émergé, contournant habilement ces protections. Dans ce guide, nous allons comprendre cette nouvelle menace et découvrir les moyens astucieux de protéger vos données.
Déballage de la nouvelle attaque Juice Jacking
Connue sous le nom de « choicejacking », cette nouvelle vague d’attaques a été mise en lumière par des chercheurs de l’Université de technologie de Graz. Leurs investigations ont révélé comment des chargeurs malveillants peuvent être utilisés pour récupérer les données des utilisateurs sur leurs téléphones.
Lors de leurs expériences, les chercheurs ont évalué 11 smartphones différents et ont réussi à extraire des données de 10 d’entre eux. Si certaines conditions doivent être réunies pour que l’attaque réussisse, l’accès est étonnamment simple.

Voici une description étape par étape de la manière dont l’attaque de détournement de choix est exécutée :
- Le smartphone de la victime doit se connecter à un appareil de charge malveillant alors que l’écran est déverrouillé.
- Le chargeur fonctionne comme un clavier, utilisant le téléphone comme hôte. Il envoie des commandes pour activer le Bluetooth, garantissant ainsi la détection de l’appareil tout en établissant une connexion avec un autre composant Bluetooth du chargeur.
- En formant une connexion de données USB typique, le chargeur exploite la connexion Bluetooth pour simuler l’interaction de l’utilisateur sur l’écran de confirmation, facilitant ainsi le transfert de données.
- Grâce aux connexions de données Bluetooth et USB combinées, il devient possible d’extraire des photos, des documents et des informations sur les applications.
Bien que considérées actuellement comme une vulnérabilité expérimentale, les experts prévoient que de telles attaques pourraient se manifester dans des bornes de recharge publiques, où les pirates pourraient facilement mettre en œuvre leurs outils sans se faire remarquer.
Les chercheurs ont également averti que si le débogage USB était activé sur le téléphone, les attaquants pourraient obtenir un accès amélioré grâce à Android Debug Bridge (ADB).Cela pourrait permettre des actions plus invasives, comme l’installation d’applications indésirables, l’accès aux fichiers système et la modification des paramètres de l’appareil.
Stratégies efficaces pour protéger vos données
La découverte de cette vulnérabilité a incité Apple et Google à réagir proactivement et à mettre en place des mesures de protection. Cependant, ces solutions ne sont pas universelles ; il est donc crucial d’adopter ses propres stratégies pour parer aux attaques potentielles. Voici quelques méthodes robustes pour protéger vos données :
Évitez les bornes de recharge publiques
La plupart des incidents de « powerjacking » se produisent dans des lieux de recharge publics, comme les centres commerciaux et les aéroports. La stratégie la plus efficace consiste à éviter ces lieux pour recharger votre téléphone. Emportez votre chargeur ou investissez dans une batterie externe portable pour vous assurer une source d’alimentation sécurisée où que vous alliez.

Mettez régulièrement à jour votre système d’exploitation
Apple et Google ont tous deux intégré la vérification des motifs et la vérification biométrique pour les connexions de données USB dans leurs dernières mises à jour de systèmes d’exploitation. Apple a introduit cette fonctionnalité dans iOS 18.4, tandis que Google l’a intégrée dans Android 15.
Actuellement, cette protection est confirmée sur les appareils Google Pixel, mais de nombreux autres fabricants Android hésitent en raison des possibles répercussions sur l’expérience utilisateur. Il est donc important de mettre à jour votre appareil iOS vers la version 18.4 et, si disponible, votre appareil Android vers Android 15. Vérifiez que votre appareil demande une authentification lors des tentatives de connexion USB.
Utilisez des câbles USB de charge uniquement ou des bloqueurs de données
Les câbles USB de charge seule, efficaces contre le « juicejacking », sont tout aussi efficaces contre le « choicejacking ».Ces câbles sont dépourvus de broches de données, empêchant tout transfert de données, même s’ils sont connectés à une station de charge compromise.
Un bloqueur de données USB est un dispositif alternatif qui se connecte à votre câble USB et bloque la transmission de données. Le bloqueur de données USB JSAUX est une excellente option. JSAUX propose également un câble bloqueur de données USB-C pour les utilisateurs préférant un câble.
Restez vigilant avec votre appareil
Si vous devez absolument utiliser une borne de recharge publique, surveillez attentivement votre téléphone pour détecter tout comportement inhabituel. Par exemple, des activations Bluetooth inattendues ou des invites de sélection de mode de connexion USB. Si vous constatez une anomalie, débranchez immédiatement votre appareil. Assurez-vous toujours que le verrouillage de l’écran est activé si vous devez vous éloigner de votre téléphone.
En fin de compte, l’accès aux technologies publiques, comme le Wi-Fi public ou les bornes de recharge, comporte certains risques. Ne connectez votre appareil aux appareils publics que lorsque cela est nécessaire et assurez-vous que toutes les mesures de protection sont en place. La meilleure pratique pour éviter les attaques de « powerjacking » est d’utiliser un câble de charge uniquement, autant que possible.
Pour plus d’informations sur cette question, consultez notre article source et nos images.
Laisser un commentaire