{"id":29710,"date":"2025-06-13T10:00:39","date_gmt":"2025-06-13T08:00:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29710"},"modified":"2025-06-09T22:32:37","modified_gmt":"2025-06-09T20:32:37","slug":"data-theft-during-charging-choicejacking-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/data-theft-during-charging-choicejacking-protection\/29710\/","title":{"rendered":"Furto di dati durante la ricarica dello smartphone"},"content":{"rendered":"<p>Le foto e altri dati possono essere scaricati o cancellati dallo smartphone durante la ricarica tramite una presa di ricarica pubblica: sui mezzi pubblici, in clinica, in aeroporto e cos\u00ec via? Nonostante le misure di sicurezza dei produttori, a volte \u00e8 possibile.<\/p>\n<p>Gli hacker hanno escogitato tali attacchi <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/krebsonsecurity.com\/2011\/08\/beware-of-juice-jacking\/\">nel lontano 2011<\/a>: se una porta di ricarica USB dall\u2019aspetto innocente non fornisce solo elettricit\u00e0, ma contiene un computer nascosto, pu\u00f2 connettersi allo smartphone in modalit\u00e0 di trasferimento dati utilizzando il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Media_Transfer_Protocol\">Media Transfer Protocol<\/a> (MTP) o il <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/en.wikipedia.org\/wiki\/Picture_Transfer_Protocol\">Picture Transfer Protocol<\/a> (PTP) ed estrarre i dati dal dispositivo. Questo attacco \u00e8 diventato noto come <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Juice_jacking\">Juice-Jacking<\/a> e sia Google che Apple hanno escogitato rapidamente un modo per proteggersi: quando uno smartphone \u00e8 connesso a un dispositivo che supporta MTP\/PTP, questo chiede all\u2019utente se consentire il trasferimento dei dati o semplicemente la ricarica. Per molti anni questa semplice precauzione \u00e8 riuscita a risolvere il problema\u2026 fino al 2025, quando i ricercatori della Graz University of Technology in Stiria, Austria, hanno scoperto un modo per aggirarla.<\/p>\n<h2>Attacco ChoiceJack<\/h2>\n<p>Nei <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/graz.elsevierpure.com\/files\/89650227\/Final_Paper_Usenix.pdf\">nuovi attacchi<\/a>, denominati attacchi ChoiceJacking, un dispositivo dannoso travestito da punto di ricarica conferma da solo che la vittima presumibilmente desidera connettersi in modalit\u00e0 di trasferimento dei dati. A seconda del produttore e della versione del sistema operativo, sono disponibili tre varianti dell\u2019attacco. Ogni variante consente di aggirare una determinata limitazione nel protocollo USB: un dispositivo non pu\u00f2 funzionare contemporaneamente sia in modalit\u00e0 host (come computer) che in modalit\u00e0 periferica (ad esempio come mouse o tastiera).<\/p>\n<p><strong>Il primo metodo <\/strong>\u00e8 il pi\u00f9 complesso ma funziona sia su iOS che su Android. Un microcomputer \u00e8 travestito da colonnina di ricarica. Questo microcomputer pu\u00f2 connettersi a uno smartphone come tastiera USB, host USB (computer) e tastiera Bluetooth.<\/p>\n<p>Quando lo smartphone \u00e8 collegato, il punto di ricarica dannoso emula una tastiera USB e invia comandi per attivare il Bluetooth e connettersi a un dispositivo Bluetooth: lo stesso computer dannoso, che ora rappresenta una tastiera Bluetooth. Successivamente, il sistema si riconnette tramite USB, fingendosi un computer. Lo smartphone chiede all\u2019utente se consentire il trasferimento dei dati e il dispositivo dannoso conferma la richiesta tramite la \u201cpressione di un tasto\u201d Bluetooth.<\/p>\n<p><strong>Il secondo metodo<\/strong> funziona solo su Android e non richiede il Bluetooth. Il caricabatterie dannoso finge di essere una tastiera USB e inonda lo smartphone di sequenze di tasti, sovraccaricando il buffer di input. Mentre il sistema operativo \u00e8 impegnato nell\u2019elaborazione di questo input insignificante, il caricabatterie si disconnette e si riconnette, questa volta come computer. Sullo schermo viene visualizzato un messaggio che richiede in quale modalit\u00e0 connettersi e proprio in quel momento viene eseguita la parte finale del buffer di immissione da tastiera, contenente una sequenza di tasti che conferma la connessione in modalit\u00e0 di trasferimento dati (modalit\u00e0 di debug MTP, PTP o persino <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Android_Debug_Bridge\">ADB<\/a>).<\/p>\n<p><strong>Il terzo metodo<\/strong>, sempre solo per Android, sfrutta il fatto che tutti gli smartphone testati implementano erroneamente l\u2019Android Open Access Protocol (AOAP). Il dispositivo dannoso si connette immediatamente come computer e, quando viene visualizzata la schermata di conferma, invia gli eventi di digitazione necessari tramite AOAP. In base al protocollo, \u00e8 vietato il funzionamento simultaneo in entrambe le modalit\u00e0 host USB e AOAP, ma nella pratica questa restrizione viene spesso ignorata.<\/p>\n<h2>Quali dispositivi sono protetti dall\u2019attacco USB ChoiceJacking?<\/h2>\n<p>Sia Apple che Google hanno bloccato questi metodi di attacco rispettivamente in iOS\/iPadOS 18.4 e Android 15. Adesso, per confermare il trasferimento dati USB, non \u00e8 sufficiente premere semplicemente <em>S\u00ec<\/em>: \u00e8 necessario superare l\u2019autenticazione biometrica o immettere una password. Purtroppo, su Android, la versione del sistema operativo da sola non garantisce la sicurezza dello smartphone. Ad esempio, i dispositivi Samsung che eseguono la shell One UI 7 non richiedono l\u2019autenticazione, anche dopo l\u2019aggiornamento ad Android 15.<\/p>\n<p>Ecco perch\u00e9 si consiglia agli utenti Android che hanno eseguito l\u2019aggiornamento ad Android 15 di connettere lo smartphone a un computer sicuro noto tramite un cavo e verificare se \u00e8 necessaria una password o una conferma biometrica. In caso contrario, \u00e8 opportuno evitare i punti di ricarica pubblici.<\/p>\n<h2>Quanto \u00e8 grave questo problema e come proteggersi?<\/h2>\n<p>Sebbene le forze dell\u2019ordine abbiano occasionalmente segnalato attacchi di furto di dati USB (<a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.cbsnews.com\/newyork\/news\/fbi-warns-of-the-dangers-of-using-public-usb-ports-due-to-hackers\/\">1<\/a>, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.sussexexpress.co.uk\/news\/crime\/tourists-warned-not-to-use-public-usb-charging-ports-4746983\">2<\/a>), nessun attacco nel mondo reale \u00e8 mai stato documentato pubblicamente. Questo non significa che non si siano mai verificati, ma chiaramente non si tratta di una minaccia diffusa.<\/p>\n<p>Chi \u00e8 preoccupato per tali attacchi, pu\u00f2 caricare i dispositivi solo utilizzando il proprio caricabatterie o un power bank attendibile, oppure utilizzare un <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.walmart.com\/c\/kp\/data-blocker\">blocco dati<\/a> USB, un adattatore che consente solo all\u2019alimentazione di fluire attraverso il cavo impedendo la trasmissione dei dati. Questi adattatori, detti anche \u201cpreservativi USB\u201d, sono abbastanza efficaci, ma possono rallentare la ricarica sugli smartphone pi\u00f9 recenti poich\u00e9 bloccano anche i segnali dati richiesti per la modalit\u00e0 di <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/it.wikipedia.org\/wiki\/Quick_Charge\">ricarica rapida<\/a>. In alternativa, \u00e8 possibile utilizzare un cavo USB di sola ricarica economico (che non pu\u00f2 trasmettere i dati), ma \u00e8 necessario testarlo prima con un computer attendibile per assicurarsi che non venga visualizzata alcuna richiesta di trasferimento dei dati sullo schermo; allora bisogner\u00e0 portarlo con s\u00e9 ovunque e tenere presente che esclude anche la ricarica rapida.<\/p>\n<p>La protezione pi\u00f9 cruciale e ampiamente disponibile \u00e8 l\u2019aggiornamento alle versioni pi\u00f9 recenti di Android o iOS.<\/p>\n<p>Se ti trovi in difficolt\u00e0, con un sistema operativo obsoleto, nessun blocco e un\u2019urgente necessit\u00e0 di utilizzare il caricabatterie USB pi\u00f9 vicino, resta vigile durante la ricarica. Quando connetti il telefono, guarda lo schermo: se non si avvia semplicemente in carica ma richiede di scegliere il tipo di connessione, seleziona <em>Solo ricarica<\/em>. Se sei davvero preoccupato per i dati, \u00e8 meglio scollegare il dispositivo e cercare una porta meno \u201csmart\u201d.<\/p>\n<blockquote>\n<p>Per ulteriori informazioni su altri insoliti attacchi per smartphone, dai un\u2019occhiata agli articoli di seguito:<\/p>\n<ul>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/trojan-in-fake-smartphones\/29611\/\" rel=\"noopener\">Trojan integrato in falsi smartphone Android<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/28308\/\" rel=\"noopener\">Violazione dei dispositivi Android, macOS, iOS e Linux tramite una vulnerabilit\u00e0 Bluetooth<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/\" rel=\"noopener\">I rischi nascosti dei dispositivi Android economici<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/infected-apkpure\/24344\/\" rel=\"noopener\">App store Android infetto<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/\" rel=\"noopener\">Tutto inizi\u00f3 con un triangolo\u2026<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Le foto possono essere visualizzate, rubate o eliminate quando lo smartphone \u00e8 collegato a un punto di ricarica pubblico? A quanto pare, s\u00ec.<\/p>\n","protected":false},"author":2722,"featured_media":29712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,204,25,111,110,648,1055],"class_list":{"0":"post-29710","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-ios","10":"tag-iphone","11":"tag-privacy","12":"tag-smartphone","13":"tag-usb","14":"tag-viaggi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-theft-during-charging-choicejacking-protection\/29710\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-theft-during-charging-choicejacking-protection\/28902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/24126\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/12462\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-theft-during-charging-choicejacking-protection\/29004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/28189\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-theft-during-charging-choicejacking-protection\/39657\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-theft-during-charging-choicejacking-protection\/13420\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/53497\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/data-theft-during-charging-choicejacking-protection\/29179\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-theft-during-charging-choicejacking-protection\/34943\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-theft-during-charging-choicejacking-protection\/34574\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/usb\/","name":"USB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29710"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29710\/revisions"}],"predecessor-version":[{"id":29715,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29710\/revisions\/29715"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29712"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}