آیا ممکن است هنگام شارژ کردن گوشی خود در یک ایستگاه شارژ عمومی، عکس های شما دیده، دزدیده یا حذف شوند؟ پاسخ این سوال، متاسفانه مثبت است!
شرکت ایده ارتباط تراشه (نماینده رسمی محصولات کسپرسکی در ایران): آیا ممکن است هنگام شارژ گوشی هوشمند خود از طریق پورت های شارژ عمومی - مانند آن هایی که در وسایل حمل و نقل عمومی، درمانگاه ها، فرودگاه ها و مکان های مشابه قرار دارند – عکس ها و سایر اطلاعات شما دانلود یا حتی حذف شوند؟ با وجود تدابیر امنیتی سازندگان گوشی ها، گاهی ممکن است این اتفاق رخ دهد.
هکرها نخستین بار در سال 2011 چنین حمله ای را ابداع کردند: اگر یک پورت USB که ظاهری بی خطر دارد، صرفا برای تامین برق نباشد و در واقع یک کامپیوتر پنهان در آن تعبیه شده باشد، می تواند گوشی هوشمند شما را در حالت انتقال داده (Data-Transfer Mode) از طریق پروتکل انتقال رسانه (MTP) یا پروتکل انتقال تصویر (PTP) شناسایی کرده و اطلاعات دستگاه را استخراج کند. این نوع حمله با نام Juice-Jacking شناخته شد و شرکت های گوگل و اپل بلافاصله راهکاری امنیتی برای مقابله با آن ارائه دادند: هنگامی که گوشی هوشمند به دستگاهی متصل می شود که از MTP یا PTP پشتیبانی می کند، پیامی ظاهر می شود و از کاربر می پرسد که آیا فقط قصد شارژ دارد یا اجازه انتقال داده نیز می دهد. برای سال ها، همین اقدام ساده کافی به نظر می رسید و مشکل را برطرف کرده بود… تا این که در سال 2025، پژوهشگرانی از دانشگاه فناوری گراتس در ایالت اشتایرمارک اتریش موفق به کشف روشی برای دور زدن این مکانیزم حفاظتی شدند.
حمله جویس جکینگ (Choice Jacking)در این حملات جدید که با نام جویس جکینگ (Choice Jacking) شناخته می شوند، دستگاهی مخرب که خود را به عنوان یک ایستگاه شارژ جا زده، به صورت خودکار و بدون اطلاع کاربر تایید می کند که گویا کاربر مایل به اتصال در حالت انتقال داده است. بسته به شرکت سازنده و نسخه سیستم عامل گوشی، این حمله در سه نوع مختلف اجرا می شود. هر یک از این نسخه ها با استفاده از روشی متفاوت، یکی از محدودیت های موجود در پروتکل USB را دور می زند. طبق این محدودیت، هیچ دستگاهی نمی تواند به طور هم زمان در حالت میزبان (Host Mode) مانند یک کامپیوتر و حالت جانبی (Peripheral Mode) مانند ماوس یا کیبورد عمل کند.
اولین روش، اگرچه پیچیده ترین است، اما هم در دستگاه های iOS و هم Android کار می کند. در این سناریو، یک میکرو کامپیوتر در قالب یک ایستگاه شارژ جعلی پنهان شده است. این دستگاه می تواند به عنوان کیبورد USB، میزبان USB (کامپیوتر) و کیبورد بلوتوثی به گوشی متصل شود.
هنگامی که گوشی به این ایستگاه مخرب متصل می شود، سیستم ابتدا خود را به عنوان یک کیبورد USB معرفی می کند و با ارسال دستورات خاص، بلوتوث گوشی را فعال کرده و آن را به یک دستگاه بلوتوثی - که همان میکرو کامپیوتر مخرب است، این بار با ظاهر یک کیبورد بلوتوثی - متصل می کند. در مرحله بعد، ارتباط از طریق USB مجددا برقرار می شود، این بار با شبیه سازی نقش یک کامپیوتر. گوشی در این حالت، طبق روال طبیعی از کاربر می پرسد که آیا اجازه انتقال داده را می دهد یا خیر. اما این بار، دستگاه مخرب با ارسال یک ضربه کلید جعلی از طریق اتصال بلوتوثی، بدون دخالت واقعی کاربر، پاسخ مثبت را ثبت می کند.
روش دوم تنها در دستگاه های اندرویدی کار می کند و برخلاف روش اول، نیازی به بلوتوث ندارد. در این روش شارژر مخرب، خود را به عنوان یک کیبورد USB معرفی می کند و حجم زیادی از ورودی های جعلی (ضربه کلید) را به گوشی ارسال می کند تا بافر ورودی سیستم را پر کند. در حالی که سیستم عامل مشغول پردازش این ورودی های بی معنی است، شارژر به طور موقت قطع شده و دوباره متصل می شود - این بار با شبیه سازی نقش یک کامپیوتر (USB Host). در این لحظه، پیامی روی صفحه ظاهر می شود و از کاربر می پرسد که قصد دارد گوشی را در چه حالتی متصل کند. درست در همین زمان، باقی مانده ورودی های قبلی که در بافر مانده بودند اجرا می شوند؛ از جمله دنباله ای از کلیدها که به طور خودکار گزینه "اتصال در حالت انتقال داده" (MTP ،PTP یا حتی حالت اشکال زدایی ADB) را تایید می کنند.
روش سوم نیز فقط روی دستگاه های اندرویدی قابل اجراست و از نقصی در پیاده سازی پروتکل Android Open Accessory Protocol (AOAP) بهره برداری می کند. در این حمله، دستگاه مخرب از ابتدا خود را به عنوان یک کامپیوتر (USB Host) معرفی می کند. هنگامی که پیام تایید اتصال روی صفحه ظاهر می شود، دستگاه مخرب از طریق پروتکل AOAP، دستورهای شبیه سازی شده ضربه کلید (Keystroke Events) را برای تایید اتصال ارسال می کند. براساس استاندارد، نباید امکان استفاده هم زمان از حالت USB Host و AOAP وجود داشته باشد؛ اما در عمل، بسیاری از گوشی های آزمایش شده این محدودیت را نادیده می گیرند و اجازه اجرای هم زمان این دو حالت را می دهند - که همین نقطه ضعف، راه را برای حمله باز می کند.
کدام دستگاه ها در برابر حملات USB Choice Jacking محافظت شده اند؟شرکت های اپل و گوگل هر دو روش های این حمله را در نسخه های جدید سیستم عامل های خود مسدود کرده اند: iOS / iPadOS 18.4 و Android 15. در این نسخه ها، برای تایید اتصال در حالت انتقال داده (USB Data Transfer)، تنها فشار دادن گزینه "بله" کافی نیست؛ بلکه کاربر باید احراز هویت بیومتریک (مانند اثر انگشت یا تشخیص چهره) انجام دهد یا رمز عبور وارد کند. با این حال، در سیستم عامل اندروید، به روز رسانی نسخه سیستم عامل به Android 15 به تنهایی تضمین کننده امنیت نیست. برای مثال، در برخی گوشی های سامسونگ که از رابط کاربری One UI 7 استفاده می کنند، حتی پس از به روز رسانی به Android 15، همچنان درخواست احراز هویت هنگام اتصال در حالت داده نمایش داده نمی شود.
به همین دلیل، به کاربران اندرویدی که دستگاه خود را به Android 15 به روز رسانی کرده اند توصیه می شود: گوشی خود را از طریق کابل به یک رایانه امن و مطمئن متصل کنند، بررسی کنند که آیا سیستم از آن ها رمز عبور یا احراز هویت بیومتریک درخواست می کند یا نه. اگر چنین پیامی نمایش داده نشد، اکیدا توصیه می شود از استفاده از ایستگاه های شارژ عمومی خودداری کنند.
این تهدید تا چه حد جدی است و چگونه می توان از خود محافظت کرد؟هرچند گاه به گاه برخی نهادهای امنیتی و انتظامی در مورد خطر سرقت داده از طریق پورت های USB هشدار داده اند، اما تاکنون هیچ نمونه ای از حملات واقعی در دنیای واقعی به طور عمومی مستند نشده است. البته این بدان معنا نیست که چنین حملاتی هرگز رخ نداده اند - بلکه تنها نشان می دهد که این تهدید در حال حاضر گسترده یا رایج نیست.
اگر نگران حملات USB Choice Jacking یا سرقت داده از طریق شارژرهای عمومی هستید، می توانید با رعایت توصیه های زیر از اطلاعات خود محافظت کنید:
- از شارژر یا پاوربانک شخصی استفاده کنید. مطمئن ترین راه این است که دستگاه خود را فقط با شارژر یا پاوربانک قابل اعتماد و شخصی شارژ کنید و از اتصال به پورت های USB عمومی پرهیز نمایید.
- از مبدل های "USB Data Blocker" استفاده کنید. این آداپتورها فقط اجازه عبور برق را می دهند و مسیر انتقال داده را مسدود می کنند. این ابزارها در برابر حملات داده ربایی بسیار موثر هستند. اما توجه داشته باشید که ممکن است در برخی گوشی های جدید باعث کاهش سرعت شارژ شوند، زیرا سیگنال های مربوط به شارژ سریع (Quick Charge) نیز مسدود می شوند.
- از کابل های "Charge-Only" استفاده کنید. گزینه دیگر، استفاده از کابل های USB ارزان قیمت مخصوص شارژ است که به طور سخت افزاری امکان انتقال داده ندارند. با این حال: بهتر است ابتدا کابل را با اتصال به یک کامپیوتر امن تست کنید تا مطمئن شوید هیچ پیغام "انتقال داده" نمایش داده نمی شود. سپس باید همیشه این کابل را همراه خود داشته باشید. همچنین، توجه داشته باشید که این نوع کابل ها نیز از شارژ سریع پشتیبانی نمی کنند.
موثرترین و در دسترس ترین راه برای محافظت در برابر حملات USB، به روز رسانی گوشی به آخرین نسخه Android یا iOS است. نسخه های جدید شامل مکانیزم های امنیتی هستند که اجازه تایید خودکار انتقال داده را نمی دهند و نیاز به احراز هویت بیومتریک یا رمز عبور دارند.
اگر روزی در شرایط اضطراری قرار گرفتید که سیستم عامل گوشی تان به روز نیست، آداپتور محافظ USB همراه ندارید، و مجبور هستید از نزدیک ترین شارژر عمومی استفاده کنید - کافی است با دقت و هوشیاری عمل کنید:
هنگامی که گوشی را به شارژر متصل می کنید، صفحه نمایش را زیر نظر بگیرید، اگر گوشی به طور خودکار شروع به شارژ کرد، احتمالا مشکلی وجود ندارد. اما اگر پیغامی روی صفحه ظاهر شد و از شما خواست نوع اتصال را انتخاب کنید، حتما گزینهی "فقط شارژ" (Charging Only) را انتخاب کنید.
اگر واقعا نگران داده های خود هستید، بهتر است آن را جدا کنید و به دنبال پورتی باشید که کمتر "هوشمند" باشد. گاهی محافظت از داده ها مهم تر از چند درصد شارژ بیشتر است. هوشیاری بهترین ابزار امنیتی در مواقع اضطراری است.