Depuis quelques années, les smartphones ont une fonctionnalité intégrée qui protège contre l’accès non autorisé via USB. Dans iOS et Android, vous obtenez des fenêtres contextuelles qui demandent une confirmation lorsqu’une connexion USB de données est établie avant de commencer à transférer des données.
Cependant, ce garde contre la «prise de jus» – une méthode de piratage dans laquelle les bornes de recharge sont manipulées pour injecter du code malveillant, voler des informations ou permettre l’accès à l’appareil lorsqu’ils sont branchés – n’est apparemment pas aussi sécurisé que prévu.
Les chercheurs en cybersécurité ont découvert une lacune sérieuse dans ce système qui peut être facilement exploitée.
Une nouvelle façon de pirater les smartphones via USB
Comme le rapporte ARS Technica, les attaquants peuvent utiliser une nouvelle méthode appelée «Choice Jacking» pour s’assurer que l’accès aux smartphones est facilement autorisé sans que l’utilisateur en soit conscient.
Pour ce faire, les attaquants installent d’abord une fonctionnalité sur une station de charge afin qu’il apparaisse en fait comme un clavier USB lorsqu’il est connecté. Ensuite, via la livraison de puissance USB, il exécute un «échange de rôle de données USB PD» pour établir une connexion Bluetooth, déclencher la fenêtre contextuelle de consentement de transfert de fichier et approuver le consentement tout en agissant comme un clavier Bluetooth.
La station de charge peut donc être utilisée pour contourner le mécanisme de protection sur l’appareil, qui est en fait destiné à protéger contre les attaques de piratage avec les périphériques USB. Dans le pire des cas, les pirates pourraient accéder à tous les fichiers et données personnelles stockées sur votre smartphone afin de reprendre les comptes.
Les chercheurs de l’Université de Graz de technologie ont testé cette méthode sur des appareils de divers fabricants, dont Samsung, qui vend le plus de smartphones aux côtés d’Apple. Tous les appareils testés ont permis le transfert de données tant que l’écran a été déverrouillé.
Aucune vraie solution disponible pour la plupart des appareils
Bien que les fabricants de smartphones soient conscients du problème, il n’y a toujours pas de protection suffisante contre la prise de choix. Seul Apple et Google ont implémenté une solution, qui implique que les utilisateurs entraient d’abord leur broche ou mot de passe avant de pouvoir ajouter un appareil en tant que source de confiance et démarrer le transfert de données. Cependant, d’autres fabricants n’ont pas encore mis en œuvre une protection suffisante contre de telles attaques.
Si votre appareil a un débogage USB activé, il est particulièrement à risque car le débogage USB peut permettre aux attaquants d’accéder au système via le pont de débogage Android et d’installer leurs propres applications, d’exécuter des fichiers et d’utiliser généralement un mode d’accès supérieur.
Comment se protéger
Le moyen le plus simple de vous protéger des attaques de jacquage de choix via des bornes de recharge USB est, bien sûr, de ne jamais utiliser une station de charge publique ou une station de charge qui n’est pas la vôtre. Les bornes de recharge USB dans des zones à fort trafic – comme les aéroports – sont particulièrement dangereuses.
Il est préférable d’utiliser votre propre banque d’alimentation lorsque vous voyagez et assurez-vous que votre smartphone est toujours à jour avec les dernières mises à jour de sécurité.











