Aeroporti, hotel e piazze pubbliche: sono tantissimi i luoghi pubblici che dispongono di stazioni di ricarica cellulari, installate da amministrazioni comunali e aziende e messe a disposizione gratuitamente della cittadinanza e/o della clientela. Sebbene si tratti di un vantaggio non da poco, specie per chi si trova spesso a corto di batteria, queste stazioni di ricarica potrebbero nascondere un’insidiosa minaccia: a riportarlo è il Federal Bureau of Investigations, che attraverso una comunicazione pubblica ha reso nota l’esistenza di attori malevoli che utilizzerebbero i cavi di ricarica quale veicolo per trasmettere potenti malware, attraverso una tecnica chiamata juice jacking.
Siete pronti per scoprire come e perché le stazioni di ricarica cellulari potrebbero essere un problema per la sicurezza del vostro smartphone, e come rimediare?
ENERGIA GRATIS (MALWARE INCLUSO)
Gestire la batteria dello smartphone è un po’ come giocare a un videogioco particolarmente difficile: bisogna saper approfittare di ogni punto di salvataggio (le basette per la ricarica), affrontare i viaggi più lunghi ben equipaggiati (magari con una capiente batteria esterna) ed evitare di cadere nelle trappole tese dai nemici, anche quelle più imprevedibili.
Ed è davvero difficile credere che le stazioni di ricarica cellulari, che più di una volta saranno giunte in soccorso di quanti si sono trovati senza batteria al momento cruciale, possano essere uno di questi trabocchetti. Tuttavia, l’autorità della fonte è indiscutibile: il Federal Bureau of Investigations (meglio noto come F.B.I.).
Avoid using free charging stations in airports, hotels or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices. Carry your own charger and USB cord and use an electrical outlet instead. pic.twitter.com/9T62SYen9T
— FBI Denver (@FBIDenver) April 6, 2023
Attraverso un tweet del proprio dipartimento di Denver, il servizio di sicurezza statunitense ha messo in guardia i viaggiatori di non utilizzare le stazioni di ricarica cellulari messi a disposizione da aeroporti, stazioni dei treni e altri luoghi pubblici, in quanto «attori malevoli» non meglio identificati avrebbero capito come sfruttarle quale veicolo per infettare con malware e «software di monitoraggio» gli smartphone delle malcapitate vittime.
Il tweet non fornisce ulteriori spiegazioni né sulle modalità di infezione né sulle tipologie di virus che questi malintenzionati potrebbero trasmettere; tuttavia, non è necessario lavorare di fantasia per non pensare alla tecnica del “juice jacking” – che è esattamente ciò a cui gli agenti federali fanno riferimento.
CHE COS’È IL JUICE JACKING
Nota sin dal 2011, il juice jacking è appunto una tecnica di infiltrazione in dispositivi portatili che sfrutta la connessione di questi a una porta di ricarica opportunamente modificata. Le tecniche sono molteplici: durante le varie fiere di settore, numerosi hacker si sono dimostrati in grado di “armare” una presa da muro in pochi secondi utilizzando componenti facilmente reperibili in commercio e ancor più facilmente programmabili, come le schede Arduino.
Come in molti altri casi analoghi, il juice jacking è una tecnica di hackeraggio che sfrutta una modalità di trasferimento dati perfettamente legittima. Quando infatti si collega uno smartphone a un PC, è possibile scambiare i dati tra i due dispositivi utilizzando la modalità di trasferimento dati e, se l’utente ha qualche dimestichezza con la tecnologia e i linguaggi di programmazione, può avvalersi della modalità di debug USB che consente di modificare ben più in profondità il sistema operativo, testando applicazioni, monitorando i registri di sistema, e persino installando custom ROM.
L’FBI aveva già diramato, nel 2019, un comunicato nel quale avvisava i cittadini del pericolo derivato da questa tecnica, pur non avendo mai segnalato casi reali – di cui, a oggi, non se ne conosce l’esistenza.
COME DIFENDERSI DAL JUICE JACKING
Difendersi dal juice jacking non è difficile. Le stazioni di ricarica cellulari sono postazioni pubbliche suscettibili di hackeraggio da parte di malintenzionati, ma per non subire un attacco basta semplicemente non collegarsi alle suddette postazioni. Il nostro consiglio è di munirvi di un power bank capiente e affidabile – in particolare, i caricatori della marca Varta sono la scelta ideale, avendoli testati più volte con profitto.
Nel caso in cui un power bank non fosse disponibile, la scelta dovrebbe ricadere su un altro dispositivo di sicurezza: un filtro USB capace di bloccare il trasferimento dei dati tra lo smartphone e la presa a muro. È acquistabile su Amazon per pochi euro, è poco ingombrante e può rappresentare una buona forma di prevenzione contro il juice jacking.
La terza opzione di salvaguardia è da applicare solamente nel caso in cui vogliate collegare lo smartphone alla stazione di ricarica cellulari.
Seguendo il percorso “Impostazioni” > “Dispositivi connessi” > “Preferenze USB”, noterete due cose:
- se la stazione di ricarica cellulari è innocua, le opzioni “Utilizza connessione USB per” non saranno disponibili (in quanto la presa non è abilitata al trasferimento dati), e in ogni caso sarà impostata su “Nessun trasferimento dati”;
- in caso contrario (e non è comunque detto che ci sia un pericolo), dovrete comunque impostare l’opzione su “Nessun trasferimento dati”.
Va detto che, prima dell’avviso dell’FBI, non sono mai stati segnalati casi di juice jacking nella realtà. Questo non significa che il pericolo non esista. Se siete stati vittime di attacchi di juice jacking, potete segnalarlo nel nostro gruppo pubblico su Telegram, @appelmeggiando.
Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!
Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter e sul nostro canale Telegram! Grazie mille!