Una recente ricerca ha scoperto che tre tecniche di attacco, note come ChoiceJacking, riescono a superare le misure di sicurezza implementate contro il juice-jacking sia su dispositivi Android che Apple. Questi attacchi sfruttano le debolezze presenti nei sistemi operativi per consentire a un caricatore malevolo di interagire con lo smartphone così come farebbe un utente, accedendo a dati sensibili e file.
Indice dei contenuti
Cos’è il ChoiceJacking e come funziona
Il ChoiceJacking è una forma avanzata di attacco che sfrutta una prassi comune: collegare il telefono a un caricatore USB. In questo scenario, il caricatore malintenzionato agisce come una sorta di host USB, in grado di attivare un messaggio di richiesta di conferma sullo schermo del dispositivo. A questo punto, l’attaccante sfrutta le strategies di input automatico per simulare l’interazione dell’utente, evitando i protocolli di sicurezza che normalmente proteggono i dati personali.
Grazie a questa tecnica, il caricatore può sfruttare due canali di comunicazione con il telefono: il primo consente di simulare il consenso dell’utente, mentre il secondo amplia l’accesso ai file memorizzati nel dispositivo. Il processo diventa ancora più inquietante considerando che l’attaccante non ha bisogno della convalida manuale da parte dell’utente per accedere a questi dati.
Il processo di attacco in dettaglio
Nell’attuazione di un attacco ChoiceJacking, il caricatore malefico inizia come una sorta di tastiera USB, mandando input a combinazione che attivano funzioni specifiche del sistema operativo. Ad esempio, il caricatore può inviare comandi per navigare nelle impostazioni del telefono o aprire menù di accesso. Quest’input iniziale permette al dispositivo sorgente di stabilire una connessione Bluetooth con un secondo dispositivo minimamente integrato all’interno del caricatore stesso, il quale agirà come un tastierino Bluetooth.
Successivamente, il caricatore sfrutta il protocollo USB Power Delivery, presente nei connettori USB-C, per cambiare i ruoli di dati tra il dispositivo e il caricatore. Una volta stabilito che il caricatore funge da host, attiva un dialogo per confermare l’accesso ai file, mentre continua a comportarsi contemporaneamente come un dispositivo di input Bluetooth, approvando così la richiesta di accesso.
Fasi dell’attacco
Le seguenti sono le fasi dettagliate dell’attacco come esposte nel documento di ricerca di Usenix:
- Il dispositivo vittima viene collegato al caricatore malevolo con lo schermo sbloccato.
- Al momento opportuno, il caricatore esegue un cambio di ruolo dei dati USB, trasformando il dispositivo mobile in host USB.
- Il caricatore genera input per attivare la connessione Bluetooth.
- Il dispositivo naviga verso le impostazioni di accoppiamento Bluetooth, rendendo il smartphone visibile.
- Il caricatore inizia la ricerca di dispositivi di input Bluetooth da accoppiare.
- Una volta identificato l’indirizzo del dispositivo mobile, il caricatore avvia la procedura di accoppiamento.
- Tramite l’interfaccia USB, il caricatore accetta la richiesta di accoppiamento visualizzata sul dispositivo mobile.
- Viene nuovamente attuato un cambio di ruolo dei dati USB, ora il caricatore agisce da host.
- Il caricatore avvia una connessione dati.
- Utilizzando il dispositivo di input Bluetooth, il caricatore conferma la propria connessione dati sul dispositivo mobile.
Questa tecnica di attacco risulta efficace contro quasi tutti i modelli di smartphone testati, con l’eccezione di un modello specifico di Android, il Vivo Funtouch OS, che non supporta pienamente il protocollo USB PD. Per gli altri dispositivi, il processo di accoppiamento Bluetooth richiede circa 25-30 secondi, dopodiché l’attaccante ottiene accesso completo, sia in lettura che in scrittura, ai file memorizzati sul telefono.
Riflessioni sulle implicazioni di sicurezza
La scoperta di queste tecniche porta alla luce la necessità di un’attenzione maggiore verso la sicurezza dei dispositivi mobili. Gli utenti dovrebbero considerare attentamente dove e a chi affidano la ricarica dei loro dispositivi, specialmente in contesti pubblici dove i caricatori possono essere facilmente compromessi. Questo sviluppo pone interrogativi sui livelli di protezione attualmente in uso e sulla necessità di aggiornamenti nei protocolli di sicurezza per prevenire minacce future.