Trong gần một thập kỷ, điện thoại của chúng ta đã được tích hợp khả năng bảo vệ chống lại các cuộc tấn công Jacking Juice khai thác kết nối USB. Thật không may, hiện nay có một loại tấn công Jacking Juice mới có thể vượt qua khả năng bảo vệ này theo một cách thông minh. Hãy cùng tìm hiểu loại tấn công mới này là gì và cách tự bảo vệ mình.
Mục Lục
Mục lục bài viết
- Jacking Juice chính xác là gì?
- Cuộc tấn công Juice Jacking mới
- Cách giữ an toàn và bảo vệ dữ liệu trên điện thoại
- Không sử dụng trạm sạc công cộng
- Cập nhật hệ điều hành điện thoại
- Sử dụng cáp USB chỉ sạc hoặc USB Data Blocker
- Theo dõi điện thoại
Jacking Juice chính xác là gì?
Jacking Juice là một thuật ngữ dùng để chỉ hình thức tấn công mạng thông qua các cổng sạc USB công cộng như ở sân bay, khách sạn, quán cà phê hoặc trung tâm thương mại.
Kẻ tấn công sẽ lợi dụng khi người dùng điện thoại kết nối vào cổng sạc này để cài đặt phần mềm độc hại hoặc đánh cắp dữ liệu từ thiết bị.
Khi điện thoại bị phần mềm độc hại xâm nhập, kẻ xấu có thể sử dụng tài khoản ngân hàng, ví điện tử, thẻ tín dụng… của nạn nhân để chi trả cho những món hàng đắt tiền mà họ không hề hay biết.
Cuộc tấn công Juice Jacking mới
Được gọi là “choicejacking”, cuộc tấn công mới này đã được các nhà nghiên cứu tại Đại học Công nghệ Graz phát hiện và báo cáo, những người đã chứng minh cách tin tặc có thể sử dụng bộ sạc độc hại để đánh cắp dữ liệu điện thoại.
Các nhà nghiên cứu đã thử nghiệm cuộc tấn công trên 11 mẫu điện thoại từ 8 nhà cung cấp khác nhau và họ đã trích xuất thành công dữ liệu từ 10 điện thoại. Mặc dù phải đáp ứng một điều kiện để cuộc tấn công có hiệu quả, nhưng vẫn khá dễ dàng để truy cập.

Đây là cách cuộc tấn công hoạt động:
- Điện thoại của nạn nhân cần được kết nối với bộ sạc độc hại và màn hình được mở khóa.
- Đầu tiên, bộ sạc hoạt động như một bàn phím, sử dụng điện thoại của bạn làm host. Bàn phím gửi lệnh để bật Bluetooth, giúp thiết bị có thể phát hiện được và một thành phần Bluetooth khác trong bộ sạc sẽ ghép nối với bàn phím.
- Sau đó, bàn phím tạo kết nối dữ liệu USB bình thường nhưng sử dụng kết nối Bluetooth để mô phỏng thao tác chạm vào màn hình xác nhận để sử dụng kết nối USB để truyền dữ liệu.
- Bây giờ, kết hợp với kết nối Bluetooth và kết nối dữ liệu USB, nó có thể đánh cắp hình ảnh, tài liệu và dữ liệu ứng dụng.
Mặc dù vẫn là một thử nghiệm được kiểm soát chứ không phải là một cuộc tấn công được báo cáo, nhưng dự kiến các cuộc tấn công như vậy có thể xuất hiện ở các trạm sạc công cộng, nơi công nghệ này có thể dễ dàng được triển khai mà không cần thông báo.
Các nhà nghiên cứu cũng chỉ ra rằng nó có thể đạt được quyền truy cập cao hơn nữa nếu bật USB Debugging trên điện thoại. Sử dụng Android Debug Bridge, họ có thể gửi lệnh ADB để kiểm soát nhiều hơn, chẳng hạn như cài đặt ứng dụng, truy cập file hệ thống và thay đổi cài đặt điện thoại.
Cách giữ an toàn và bảo vệ dữ liệu trên điện thoại
Các nhà nghiên cứu đã báo cáo về lỗ hổng này và Apple cùng Google đã có biện pháp phòng ngừa. Tuy nhiên, giải pháp này không khả dụng với tất cả các thiết bị, do đó bạn cần thực hiện một số biện pháp bảo vệ để đảm bảo loại tấn công này không ảnh hưởng đến bạn. Sau đây là một số cách để tránh cuộc tấn công Juice Jacking mới này:
Không sử dụng trạm sạc công cộng
Cuộc tấn công Juice Jacking này và bất kỳ loại nào khác hầu như luôn xảy ra tại các trạm sạc công cộng, như trong trung tâm thương mại hoặc sân bay. Do đó, cách tốt nhất là bạn chỉ cần tránh sạc điện thoại tại các trạm sạc công cộng. Nếu có thể, hãy cố gắng mang theo bộ sạc điện thoại hoặc ít nhất là mang theo sạc dự phòng nếu thường xuyên không thể tiếp cận ổ điện.

Cập nhật hệ điều hành điện thoại
Apple và Google đều đã triển khai xác minh mẫu hoặc sinh trắc học cho kết nối dữ liệu USB trong các bản cập nhật mới nhất của họ. Apple đã thêm tính năng này vào bản cập nhật iOS 18.4 và Google đã thêm tính năng bảo vệ này vào Android 15.
Tuy nhiên, trên Android, tính năng bảo vệ này cho đến nay chỉ được xác nhận trên các thiết bị Google Pixel. Vì tính năng này bổ sung thêm một bước xác minh cho người dùng nên các nhà sản xuất Android vẫn còn do dự vì nó có thể ảnh hưởng tiêu cực đến trải nghiệm của người dùng. Hầu hết các điện thoại Android cũng chưa nhận được bản cập nhật Android 15 hoặc không đủ điều kiện để nhận bản cập nhật này.
Cập nhật thiết bị iOS của bạn lên 18.4 và nếu có thể, hãy cập nhật điện thoại Android lên Android 15, sau đó kết nối qua cáp USB để xác minh xem nó có nhắc xác thực không.
Sử dụng cáp USB chỉ sạc hoặc USB Data Blocker
Cáp USB chỉ sạc luôn có sẵn để tránh các cuộc tấn công Juice Jacking và chúng cũng hoạt động tốt đối với choicejacking. Những loại cáp này không có chân dữ liệu nên chúng không thể truyền dữ liệu. Ngay cả khi bạn kết nối với trạm sạc bị xâm phạm, những loại cáp này vẫn chỉ sạc được điện thoại.
USB Data Blocker (còn được gọi là “bao cao su” USB) là một thiết bị tương tự khác gắn vào cáp USB của bạn và ngăn tín hiệu dữ liệu truyền đi, đạt được kết quả tương tự như USB chỉ sạc. JSAUX USB Data Blocker là một thiết bị phổ biến cho mục đích này. JSAUX cũng cung cấp cáp chặn dữ liệu USB-C nếu bạn thích mang theo cáp.
Mẹo: Bạn cũng có thể biến cáp USB thông thường của mình thành cáp chỉ sạc bằng cách dán một miếng băng dính vào giữa hai chân tiếp xúc USB (chúng dùng để truyền dữ liệu).
Theo dõi điện thoại
Nếu bạn phải sạc điện thoại tại trạm sạc công cộng và không có biện pháp bảo vệ nào tại chỗ, thì ít nhất hãy theo dõi điện thoại để phát hiện hành vi bất thường. Nếu điện thoại tự động bật Bluetooth hoặc bạn nhận thấy menu chọn chế độ kết nối USB, bạn nên ngắt kết nối ngay lập tức. Trong trường hợp bạn cần rời khỏi điện thoại, hãy đảm bảo khóa màn hình được bật và áp dụng.
Cuối cùng, việc sử dụng bất kỳ công nghệ nào có sẵn công khai, như mạng Wi-Fi công cộng, đều có một số rủi ro. Bạn chỉ nên kết nối thiết bị của mình với thiết bị dịch vụ công cộng nếu cần thiết và đảm bảo các biện pháp bảo vệ được khuyến nghị được áp dụng. Để tránh mọi kiểu tấn công bằng cách dùng dây sạc, cách tốt nhất là sử dụng cáp chỉ sạc.
Nguồn Quản Trị Mạng