▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Juice Jacking e le insidie della ricarica tramite USB pubblici

Le stazioni di ricarica USB presenti in aeroporti, sui mezzi pubblici e altro potrebbero essere compromesse per rubare dati sensibili degli utenti e danneggiare i dispositivi.

Consumer

Ricaricare lo smartphone in luoghi pubblici può comportare dei rischi. Le stazioni pubbliche per la ricarica di dispositivi USB che sono presenti in stazioni ferroviarie, aeroporti, hotel e spazi all’aperto. E possono essere sfruttate dai cyber criminali per iniettare un malware o esfiltrare dati dal dispositivo in carica. Oppure, possono comportare danni permanenti al dispositivo stesso, erogando picchi di tensione.

Si tratta di un tipo di attacco informatico conosciuto come Juice Jacking che è monitorato dal 2011, quando fu illustrato nel corso della conferenza di hacking Defcon con lo scopo di sensibilizzare il pubblico. Bogdan Botezatu, Director of Threat Research and Reporting di Bitdefender, spiega che da allora questo tipo di attacco ha fatto molta strada e oggi sono tracciati diversi modelli e strutture juice jacking sempre più sofisticati.

Juice Jacking

Per sua natura, il Juice Jacking non è un attacco che può colpire milioni di persone. È limitato alla disponibilità di stazioni pubbliche di ricarica USB, alla possibilità per gli hacker di manometterli e al numero di persone che ne fa uso. Probabilmente è per questo che non attira l'attenzione e che non risultano arresti per questo tipo di reato.


Questo però non significa che gli attacchi siano da sottovalutare. Il principio di partenza è semplice: il fatto che le porte per la ricarica USB siano facilmente accessibili permette a un attaccante di manomettere i circuiti interni senza troppa fatica.

Il malintenzionato può agire in due modi: inserire un dispositivo hardware dannoso che, quando lo smartphone è connesso, fa copia dei dati personali dell'utente. Oppure aumentare il voltaggio della ricarica (che normalmente è a 5 Volt) per creare danni permanenti al prodotto.

Nel primo caso si tratta semplicemente di un atto di sabotaggio vigliacco e inutile. L'esfiltrazione di dati invece è un investimento per agevolare attacchi futuri. Una volta in possesso di credenziali e altre informazioni sensibili, l'attaccante potrebbe intraprendere qualsiasi tipo di azione illecita contro l'utente, dalle truffe al furto di denaro, passando per attacchi contro l'azienda della vittima.

Le tecniche di difesa

Ovviamente la difesa più efficace è quella di usare solo prese di corrente di cui ci si fida. In viaggio sarebbe meglio munirsi di una batteria esterna per la ricarica. Però è bene sapere che sono state sviluppate e si stanno evolvendo anche soluzioni di sicurezza sui dispositivi stessi.

Esistono in commercio adattatori hardware appositamente studiati per la ricarica sicura della batteria da fonti sconosciute e non attendibili. A livello di sistema operativo, invece, sia iOS che Android ormai impediscono al dispositivo di mostrarsi come un disco rigido quando è collegato a una porta USB. In questo modo l'accesso non autorizzato alla memoria e il possibile furto di dati dovrebbero essere bloccati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1