Днес свързаността и мобилността са ключови елементи в нашето ежедневие. Зависимост от мобилни телефони и постоянна нужда от изтощаване на батерията превърна обществените зарядни станции в общ ресурс, от летища и гари до кафенета и болници. Но това, което мнозина смятат за обикновен жест на дигитално оцеляване, може да се окаже много сериозен риск за поверителността и сигурността на нашите данни.
Мобилната сигурност се е развила с времето, но Киберпрестъпниците винаги намират начин да се изпреварятВ този контекст се появява една скорошна заплаха, която отива една крачка по-далеч от добре познатото „извличане на сок“: кражба на избор, изненадваща техника, която позволява на атакуващите да преодолеят настоящите бариери на операционните системи и изземване на лична информация и файловеи дори да поемат известен контрол над устройството без действителното съгласие на потребителя.
Какво е „choicejacking“ и как се появи тази заплаха?

El кражба на избор е опасна еволюция на техниките за атака Те използват публични USB портове или подправени зарядни устройства, за да имат достъп до данните на смартфона или дори да поемат контрол над някои от неговите функции. Тази заплаха е подобрена и по-усъвършенствана версия на „juice jacking“ (отвличане на енергия), което е проблем за експертите по киберсигурност от години. Можете да научите повече за това как да се предпазите от различни видове атаки в нашата статия за мобилните заплахи..
Докато кражбата на електрическа енергия (сок откраднати устройства) разчиташе на манипулиране на зарядни станции за инсталиране на шпионски софтуер или кражба на информация, когато потребителят включваше устройството си, „Choicejacking“ манипулира потребителския изборЧрез социално инженерство и симулация на периферни устройства (като клавиатури, мишки или Bluetooth устройства), нападателят може фалшифицират приемането на разрешителни и да накарате телефона да превключи от „само зареждане“ на „пренос на данни“, без потребителят реално да го разреши.
Изследователи от Техническия университет в Грац (Австрия) бяха първите, които публично документираха този тип атака през 2025 г., след като щателно анализираха уязвимостите, присъстващи както в устройствата с Android, така и в iPhone. Това изследване послужи като глобален сигнал за тревога, тъй като демонстрира как, въпреки подобренията в сигурността, въведени от големите производители, Слабото звено винаги може да бъде използваноЗа допълнителна защита помислете за активиране на разширени функции за сигурност или консултиране със специализирани ресурси на Инструменти на Qualcomm за подобряване на сигурността на вашия мобилен телефон.
Какво е choicejacking? Техники и варианти
Choicejacking се възползва от начина, по който операционните системи управляват USB връзките и разрешенията за периферни устройства. Атаката може да се извърши както на устройства с Android, така и на iOS., но има няколко варианта и разлики в опасността и резултатите в зависимост от операционната система и модела на мобилното устройство. За да разширите знанията си и да научите как да откривате тези атаки, препоръчваме да се консултирате Как лесно да откриете зловреден софтуер на мобилния си телефон.
На практика атаката използва модифицирано зарядно устройство или кабел (който изглежда напълно невинен), за да симулира различни видове устройства към телефона. По този начин може да изпраща команди, които заблуждават системата и... Те променят избора на потребителя от „само качване“ на „пренос на данни“, като дори валидират известията без реална намеса от страна на собственика.Идентифицирани са три основни метода:
- Комбиниран метод за Android и iOS: Скрит микрокомпютър се маскира като станция за зареждане, действайки като USB клавиатура, USB хост и Bluetooth клавиатура. Когато телефонът е свързан, зарядното устройство симулира натискания на клавиши (чрез USB или Bluetooth), активира Bluetooth на устройството и автоматично отговаря на подканите за потвърждение, които би трябвало да изискват ръчно въвеждане, като по този начин позволява прехвърляне на данни или дори частичен контрол над устройството.
- Метод, базиран на насищане на входните данни (само за Android): Зарядното устройство се маскира като USB клавиатура и изпраща поредица от фиктивни натискания на клавиши. Докато системата се опитва да ги обработи, зарядното устройство се изключва и се свързва отново; когато се появи подкана за избор на режим, свитият вход автоматично потвърждава разрешение за прехвърляне на данни (MTP, PTP или дори ADB за разширено отстраняване на грешки).
- Метод за експлоатация на протокола AOAP (ексклузивно за Android): Това използва недостатъци в начина, по който много телефони обработват протокола Android Open Accessory. Зарядното устройство се свързва като хост и когато се появи екранът за потвърждение, инжектира необходимите команди за оторизиране на връзката и извличане на чувствителна информация, тъй като ограничението за едновременна работа на протокола често е лошо внедрено.
На iOS, въпреки че атаката е ефективна при достъп до данни, тя е ограничена до извличане на файлове като снимки и документи, без да е възможно да се контролира цялата система. В Android ефектът е по-голямНападателят може да поеме пълен контрол над устройството, да има достъп до приложения, пароли и дори да извършва действия от името на потребителя.
Кои устройства са уязвими и кои са защитени?
Общността за киберсигурност и големите технологични компании реагираха бързо, но Не всички устройства в момента имат необходимата защитаApple е включила двуфакторно удостоверяване (биометрично или с парола) за всяко USB прехвърляне в iOS/iPadOS 18.4, а Google е направила същото в Android 15. Сигурността на Android обаче варира в зависимост от производителя и слоя за персонализиране.
Например, телефоните на Samsung с One UI 7 не изискват биометрично удостоверяване дори след актуализацията, което оставя вратата отворена за тези атаки. И най-тревожното: Всички по-стари телефони, които вече не получават актуализации за сигурност, все още са потенциално изложени на риск.Това засяга както непатчираните модели на Android, пуснати преди декември 2024 г., така и iPhone без най-новата версия на iOS. За да разберете рисковете и как да ги смекчите, вижте Защо деактивирането на 2G мрежата може да ви помогне да се защитите.
Изследователите са потвърдили, че Те успешно са тествали атаката върху поне осем популярни марки. (включително Xiaomi, Samsung, Apple и Google). Добавете към това фрагментацията и забавеното пристигане на актуализациите и мащабът на заплахата е сериозен, особено за телефони от среден и нисък клас, които често губят официална поддръжка много по-рано.
Какви данни могат да бъдат откраднати и какви рискове съществуват за потребителя?
Рисковите сценарии са много разнообразни. Използвайки choicejacking, нападателят може:
- Кражба на снимки, видеоклипове и лични файлове.
- Извличане на поверителни документи от приложения (включително съдържание от приложения за съобщения или бележки, в зависимост от разрешенията и уязвимостта).
- Достъп до съхранени пароли и банкови данни, ако получите достъп до синхронизирани файлове или слабо защитени приложения.
- Инсталиране на зловреден софтуер или шпионски софтуер и в най-лошия случай (особено на Android), поемете дистанционно управление на устройството.
- Изтеглете инструменти за скрит контрол (включително руткитове или криптоминьори) ако уязвимостта го позволява и системата не е правилно актуализирана.
Въпреки че повечето от идентифицираните случаи са лабораторни тестове, а не реални атаки, правителствени агенции като ФБР, FCC и TSA продължават да предупреждават за потенциалната опасност и съветват за изключително внимание при използване на обществени портове.
Как да се предпазите от choicejacking и подобни атаки?
Основната препоръка е Избягвайте на всяка цена използването на публични USB портове или зарядни устройства от неизвестни източнициСледните насоки могат драстично да намалят риска:
- Винаги носете собствено зарядно устройство и кабел, като по този начин се избягва излагането на манипулирани устройства.
- Използвайте надеждни външни банки (power banks) да презареждате мобилния си телефон извън дома или офиса си, без да разчитате на несигурни връзки.
- Помислете за използване на USB блокери за данни (или „USB презервативи“): Малки адаптери, които пропускат само електричество и блокират предаването на данни. Те са евтини и преносими, въпреки че ограничават бързото зареждане в някои напреднали модели.
- Вземете кабели „само за зареждане“, без пинове за данни. Можете да проверите дали наистина не позволяват прехвърляне на данни, като ги включите в надежден компютър, преди да ги използвате навън.
- Винаги поддържайте мобилния си телефон актуализиранИнсталирайте най-новите версии на операционната система, както на Android, така и на iPhone, тъй като те често съдържат корекции, които блокират известни вектори на атака.
- Деактивиране на USB отстраняване на грешки освен ако не го използвате от време на време и не знаете точно към какво свързвате устройството си. Тази функция трябва да се използва само под наблюдение и в безопасна среда.
- Наблюдавайте екрана по време на целия процес на зареждане и да отхвърлите всяко искане за промяна на режим или прехвърляне на данни, ако не сте го инициирали.
Ако сте принудени да използвате публичен порт и не можете да го избегнете, бъдете внимателни за поведението на устройствотои ако се появи съобщение, което ви подканва да изберете между само зареждане или пренос на данни, винаги избирайте най-ограничителната опция. В случай на съмнение, по-добре е да изключите кабела и да потърсите алтернативаЗа още съвети за мобилна сигурност, посетете Нашият анализ на сигурността на устройства с Android.
