Каждый второй USB-порт в аэропорту — ловушка. А первый просто притворяется безопасным

Почему производители смартфонов молчат о главной угрозе.


mye7emiitplkf4xquu0syyvhhcf8npw9.jpg


Каждый год, особенно перед праздниками, тема «juice jacking» — кражи данных через публичные зарядные станции — всплывает в заголовках. Хотя реальных атак зафиксировано гораздо меньше, чем предостережений, официальные предупреждения продолжают поступать. На этот раз тревогу подняло Управление транспортной безопасности США (TSA), вновь напомнив путешественникам о потенциальных рисках.

Суть «juice jacking» — в том, что за внешне безобидным USB-разъёмом в аэропорту или отеле может скрываться устройство, способное установить соединение с вашим телефоном и незаметно скопировать данные. Это отличается от так называемых « злонамеренных кабелей », в которых вредоносный код уже встроен в сам провод.

TSA советует: не подключайте телефон напрямую к USB-портам в общественных местах. Вместо этого используйте собственный повербанк или адаптер, сертифицированный TSA. По словам ведомства, «хакеры могут установить вредоносное ПО в публичных портах USB — это и называют juice jacking».

В том же сообщении TSA призывает воздержаться от подключения к бесплатному Wi-Fi, особенно при совершении онлайн-покупок или вводе конфиденциальной информации. Хотя эксперты спорят о масштабах этой угрозы, важно понимать: если сайт использует HTTPS, то передаваемые данные зашифрованы. Но это не значит, что вы полностью защищены.

Австрийские исследователи показали, что в ряде случаев зарядные устройства могут не просто установить соединение, а и имитировать действия пользователя для активации передачи данных. Эти методы, в первую очередь, касаются Android-устройств, но владельцам iOS тоже не стоит терять бдительность. Особенно если вы путешествуете в регионы с повышенными киберрисками.

Один из советов — не разблокировать устройство, пока оно подключено к чужому оборудованию. К счастью, современные версии Android и iOS стали лучше справляться с попытками извлечения данных по USB. Например, обе платформы получили обновления, автоматически перезагружающие устройства, если они были заблокированы более трёх дней — это снижает риск компрометации через кабель.

Уязвимость, связанная с атакой через выбор вариантов на экране ( ChoiceJacking ), закрыта в iOS/iPadOS 18.4 и Android 15. Однако для Android обновление операционной системы само по себе не гарантирует безопасность. Пользователям рекомендуют подключать телефон к доверенному компьютеру и проверять, требует ли система пароль или биометрию. Если нет — стоит избегать публичных зарядок.