Le foto e altri dati possono essere scaricati o cancellati dallo smartphone durante la ricarica tramite una presa di ricarica pubblica: sui mezzi pubblici, in clinica, in aeroporto e così via? Nonostante le misure di sicurezza dei produttori, a volte è possibile.
Gli hacker hanno escogitato tali attacchi nel lontano 2011: se una porta di ricarica USB dall’aspetto innocente non fornisce solo elettricità, ma contiene un computer nascosto, può connettersi allo smartphone in modalità di trasferimento dati utilizzando il Media Transfer Protocol (MTP) o il Picture Transfer Protocol (PTP) ed estrarre i dati dal dispositivo. Questo attacco è diventato noto come Juice-Jacking e sia Google che Apple hanno escogitato rapidamente un modo per proteggersi: quando uno smartphone è connesso a un dispositivo che supporta MTP/PTP, questo chiede all’utente se consentire il trasferimento dei dati o semplicemente la ricarica. Per molti anni questa semplice precauzione è riuscita a risolvere il problema… fino al 2025, quando i ricercatori della Graz University of Technology in Stiria, Austria, hanno scoperto un modo per aggirarla.
Attacco ChoiceJack
Nei nuovi attacchi, denominati attacchi ChoiceJacking, un dispositivo dannoso travestito da punto di ricarica conferma da solo che la vittima presumibilmente desidera connettersi in modalità di trasferimento dei dati. A seconda del produttore e della versione del sistema operativo, sono disponibili tre varianti dell’attacco. Ogni variante consente di aggirare una determinata limitazione nel protocollo USB: un dispositivo non può funzionare contemporaneamente sia in modalità host (come computer) che in modalità periferica (ad esempio come mouse o tastiera).
Il primo metodo è il più complesso ma funziona sia su iOS che su Android. Un microcomputer è travestito da colonnina di ricarica. Questo microcomputer può connettersi a uno smartphone come tastiera USB, host USB (computer) e tastiera Bluetooth.
Quando lo smartphone è collegato, il punto di ricarica dannoso emula una tastiera USB e invia comandi per attivare il Bluetooth e connettersi a un dispositivo Bluetooth: lo stesso computer dannoso, che ora rappresenta una tastiera Bluetooth. Successivamente, il sistema si riconnette tramite USB, fingendosi un computer. Lo smartphone chiede all’utente se consentire il trasferimento dei dati e il dispositivo dannoso conferma la richiesta tramite la “pressione di un tasto” Bluetooth.
Il secondo metodo funziona solo su Android e non richiede il Bluetooth. Il caricabatterie dannoso finge di essere una tastiera USB e inonda lo smartphone di sequenze di tasti, sovraccaricando il buffer di input. Mentre il sistema operativo è impegnato nell’elaborazione di questo input insignificante, il caricabatterie si disconnette e si riconnette, questa volta come computer. Sullo schermo viene visualizzato un messaggio che richiede in quale modalità connettersi e proprio in quel momento viene eseguita la parte finale del buffer di immissione da tastiera, contenente una sequenza di tasti che conferma la connessione in modalità di trasferimento dati (modalità di debug MTP, PTP o persino ADB).
Il terzo metodo, sempre solo per Android, sfrutta il fatto che tutti gli smartphone testati implementano erroneamente l’Android Open Access Protocol (AOAP). Il dispositivo dannoso si connette immediatamente come computer e, quando viene visualizzata la schermata di conferma, invia gli eventi di digitazione necessari tramite AOAP. In base al protocollo, è vietato il funzionamento simultaneo in entrambe le modalità host USB e AOAP, ma nella pratica questa restrizione viene spesso ignorata.
Quali dispositivi sono protetti dall’attacco USB ChoiceJacking?
Sia Apple che Google hanno bloccato questi metodi di attacco rispettivamente in iOS/iPadOS 18.4 e Android 15. Adesso, per confermare il trasferimento dati USB, non è sufficiente premere semplicemente Sì: è necessario superare l’autenticazione biometrica o immettere una password. Purtroppo, su Android, la versione del sistema operativo da sola non garantisce la sicurezza dello smartphone. Ad esempio, i dispositivi Samsung che eseguono la shell One UI 7 non richiedono l’autenticazione, anche dopo l’aggiornamento ad Android 15.
Ecco perché si consiglia agli utenti Android che hanno eseguito l’aggiornamento ad Android 15 di connettere lo smartphone a un computer sicuro noto tramite un cavo e verificare se è necessaria una password o una conferma biometrica. In caso contrario, è opportuno evitare i punti di ricarica pubblici.
Quanto è grave questo problema e come proteggersi?
Sebbene le forze dell’ordine abbiano occasionalmente segnalato attacchi di furto di dati USB (1, 2), nessun attacco nel mondo reale è mai stato documentato pubblicamente. Questo non significa che non si siano mai verificati, ma chiaramente non si tratta di una minaccia diffusa.
Chi è preoccupato per tali attacchi, può caricare i dispositivi solo utilizzando il proprio caricabatterie o un power bank attendibile, oppure utilizzare un blocco dati USB, un adattatore che consente solo all’alimentazione di fluire attraverso il cavo impedendo la trasmissione dei dati. Questi adattatori, detti anche “preservativi USB”, sono abbastanza efficaci, ma possono rallentare la ricarica sugli smartphone più recenti poiché bloccano anche i segnali dati richiesti per la modalità di ricarica rapida. In alternativa, è possibile utilizzare un cavo USB di sola ricarica economico (che non può trasmettere i dati), ma è necessario testarlo prima con un computer attendibile per assicurarsi che non venga visualizzata alcuna richiesta di trasferimento dei dati sullo schermo; allora bisognerà portarlo con sé ovunque e tenere presente che esclude anche la ricarica rapida.
La protezione più cruciale e ampiamente disponibile è l’aggiornamento alle versioni più recenti di Android o iOS.
Se ti trovi in difficoltà, con un sistema operativo obsoleto, nessun blocco e un’urgente necessità di utilizzare il caricabatterie USB più vicino, resta vigile durante la ricarica. Quando connetti il telefono, guarda lo schermo: se non si avvia semplicemente in carica ma richiede di scegliere il tipo di connessione, seleziona Solo ricarica. Se sei davvero preoccupato per i dati, è meglio scollegare il dispositivo e cercare una porta meno “smart”.
Per ulteriori informazioni su altri insoliti attacchi per smartphone, dai un’occhiata agli articoli di seguito: