Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
Атака ChoiceJacking
В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
Вторая разновидность атаки — только для Android — не требует Bluetooth-соединения. Вредоносный зарядник прикидывается USB-клавиатурой и отправляет на смартфон очень много «нажатий клавиш», переполняя буфер клавиатуры смартфона. Пока операционная система реагирует на все эти бессмысленные нажатия, зарядное устройство отключается и заново подключается уже в режиме компьютера. На экране появляется запрос «в каком режиме подключаться», а тут как раз подходит и конец клавиатурной очереди — и в конце записана комбинация клавиш, соответствующая согласию на подключение в режиме передачи данных (MTP, PTP или даже отладочный ADB).
Третья разновидность ChoiceJacking для Android основана на том, что все проверенные смартфоны неверно воплощают стандарт Android Open Access Protocol. Атакующее устройство сразу подключается к смартфону под видом компьютера, а когда возникает экран подтверждения, посылает нужные клавиатурные события через AOAP. По стандарту одновременная работа в режимах USB-хост и AOAP запрещена, но на практике запрет не соблюдается.
Какие устройства защищены от USB ChoiceJacking
Apple и Google заблокировали эти методы атаки в обновлениях iOS/iPadOS 18.4 и Android 15. Теперь для подтверждения передачи данных по USB нужно не просто нажать «Да», а пройти биометрическую аутентификацию или ввести пароль. К сожалению, в Android версия самой ОС не гарантирует, что смартфон не подвержен угрозе. Например, устройства Samsung, использующие оболочку One UI 7, не запрашивают аутентификацию даже после обновления до Android 15.
Поэтому владельцам Android-устройств, если они обновлены до Android 15, рекомендуется подключить смартфон к заведомо безопасному компьютеру по кабелю и проверить, нужно ли подтверждать соединение паролем или биометрией. Если нет — избегайте общественных зарядок.
Насколько это серьезно и как защититься
Хотя правоохранительные органы иногда предупреждают об атаках с кражей данных по USB (1, 2), реальные атаки никогда не были описаны публично. Это не означает, что их не было вообще, но все же угроза явно не массовая.
Те, кто опасаются подобных атак, должны заряжаться только от собственного доверенного зарядного устройства, внешнего аккумулятора или же использовать USB-блокираторы — переходники, которые пропускают через кабель к смартфону только электричество, разрывая кабели передачи данных. Этот переходник, называемый еще «USB Condom», стопроцентно эффективен, но может замедлять зарядку современных смартфонов, потому что не пропускает и данные, нужные для согласования режима Quick Charge. Впрочем, вместо переходника подойдет и дешевый USB-кабель «только для зарядки», без передачи данных, но его придется сначала проверить на доверенном компьютере, чтобы убедиться, что запрос на передачу данных не показывается на экране смартфона, а потом все время таскать с собой. Ну и о Quick Charge тоже придется забыть.
Наиболее важной и массовой защитой станет обновление до новейших версий Android и iOS.
Если же вы оказались в безвыходном положении — смартфон с устаревшей ОС, блокиратора нет, очень надо зарядиться от ближайшего USB — достаточно проявить внимательность при зарядке: при подключении смотрите на экран телефона, и если он не просто начнет заряжаться, а предложит выбор типа подключения, выбирайте «только зарядка». Если вы очень боитесь за свои данные, то лучше все же отключиться от этого порта и поискать другой, менее умный.
Какие еще необычные способы взлома смартфонов бывают? Читайте: