شاید به دلیل افزایش امنیت اندروید و iOS در سالهای اخیر، چنین فعالیتهایی از سوی یک بدافزار مخرب دور از ذهن به نظر برسند؛ اما فراموش نکنید که حتی اپل نیز نتوانسته است در برابر جاسوسافزار بسیار پیشرفتهای همچون پگاسوس کاری از پیش ببرد یا جلوی تکثیر آن در دستگاههای جدید را بگیرد.
Juice jacking چگونه کار میکند؟
همانطور که در بخش قبل اشاره کردیم، Juice Jacking از وابستگی اکثر دستگاههای الکترونیکی امروزی به درگاه USB برای شارژ سوءاستفاده میکند. USB معمولاً برای تمام کارها از خروجی نمایشگر گرفته تا انتقال فایل استفاده میشود و البته میتواند برای کنترل گوشیهای هوشمند اندرویدی از طریق سیستمی به نام ADB یا Android Debug Bridge نیز استفاده شود.
وقتی گوشی هوشمند خود را به یک پورت USB آلوده وصل میکنید، ایستگاه شارژ میتواند همزمان با شارژکردن دستگاه، یک اتصال داده نیز با آن برقرار کند. همین تطبیقپذیری USB با استانداردهای مدرن، به همان اندازه که کار کاربران را راحت میکند، برای حملهی مهاجمان نیز مفید است.
برای مثال، کابل O.MG Elite یک کابل USB دستساز است که ایمپلنت پیشرفتهای در داخل خود دارد. ظاهر آن عادی به نظر میرسد، اما در واقع یک سرور وایفای کامل درون خود دارد که به آن اجازه میدهد کدهای مخرب را دانلود و آنها را روی دستگاه قربانی اجرا کند و سپس اطلاعات مدنظر هکر را برایش بفرستد.
کابل O.MG Elite میتواند پس از اتمام عملیات، بهصورت خودکار تخریب شود تا هیچگونه اثری از حمله بر جای نماند. قیمت این کابل 179 دلار است که البته شاید برای بسیاری از هکرها ارزان نباشد، اما پتانسیل ترسناک حملات Juice Jacking را به خوبی نشان میدهد.
چگونه از دستگاههای خود در برابر حملات Juice Jacking محافظت کنیم؟
گوشیهای هوشمند صرفنظر از سیستمعامل، قطعا ًمجهز به سیستمهای رمزگذاری کامل هستند و یک محفظهی امن نیز روی تراشهی اصلی خود دارند. این تمهیدات باعث میشود تا زمانی که قفل دستگاه را باز نکنید، اغلب بدافزارهای معمولی قادر به آلوده کردن آن نباشند.
بنابراین خطر واقعی زمانی به وجود میآید که هنگام اتصال گوشیتان به یک درگاه USB ناشناس، قفل آن را با استفاده از پین، چهره یا اثر انگشت باز کنید. در این حالت اگر دستگاه شما دارای آسیبپذیریهای امنیتی باشد، پورت USB میتواند آن را آلوده کند.
تمهیدات سیستمعاملهای اندروید و iOS باعث میشود تا زمانی که قفل دستگاهتان را باز نکنید، اغلب بدافزارهای معمولی قادر به آلوده کردن آن نباشند
هرچند فراوانی اینگونه حملات هنوز بهحد نگرانکنندهای زیاد نیست، اما پیامدهای آن میتواند جبرانناپذیر باشد. به همین خاطر، برای ایمن کردن دستگاه خود در برابر حملات Juice Jacking بهتر است موارد زیر را رعایت کنید:
- آخرین بهروزرسانیهای امنیتی را نصب کنید: شاید اگر از نظر حجم اینترنت، وقت و فضای ذخیرهسازی در مضیقه باشید، وسوسه شوید که بهروزرسانیهای امنیتی سیستمعامل را به تأخیر بیندازید، اما اگر به امنیت دستگاهتان اهمیت میدهید، توصیه میکنیم که آخرین آپدیتهای امنیتی را نصب کنید؛ چرا که این بهروزرسانیها باعث برطرف شدن حفرههای امنیتی میشوند که هکرها میتوانند از طریق آنها به دستگاه شما حمله کنند.
- از کابلهای USB مطمئن استفاده کنید: اگرچه احتمال مورد حمله قرارگرفتن از سوی کامپیوتر متصل به ایستگاههای شارژ عمومی بسیار بیشتر از یک کابل تنها است، یک کابل USB بهتنهایی میتواند برای گوشی شما خطرناک باشد. یک محقق امنیتی با قراردادن یک میکروکنترلر بسیار کوچک درون کابل USB نشان داد که میتوان از این طریق علاوهبر جاسوسی از عبارات تایپشده در کیبورد گوشی، اسکریپتهای مخربی را نیز به دستگاه وارد کرد.
- پریز برق را به پورتهای USB ترجیح دهید: سادهترین راه برای جلوگیری از آسیب از حملات Juice Jacking این است که هرگز دستگاه خود را به پورت USB ناشناس که از دل دیوار بیرون زده، وصل نکنید. تا زمانی که آداپتور و کابل مورد اعتمادی با خود داشته باشید، یافتن پریز برق تمام چیزی است که نیاز خواهید داشت و بدین ترتیب خطر حملهی سایبری ازطریق Juice Jacking به صفر میرسد.
- از حالت قفل اندروید استفاده کنید: بهروزرسانی اندروید 15، یک ویژگی حفاظتی جدید را به این سیستمعامل افزوده است که سیگنالدهی داده از طریق درگاه USB را در هنگام قفل بودن دستگاه مسدود میکند. برای استفاده از این قابلیت، کافی است دکمهی قفل دستگاه را فشار دهید و نگه دارید تا منوی پاور ظاهر شود. سپس گزینهی Lockdown را انتخاب کنید. با این اقدام، هیچگونه دادهای در زمان قفل بودن دستگاه شما از طریق درگاه USB منتقل نخواهد شد.
- از کابلهای ویژهی حفاظت از حریم خصوصی استفاده کنید: درگاههای USB حاوی چندین پین هستند که تنها چند عدد از آنها برای انتقال داده استفاده میشوند و بقیه مخصوص انتقال شارژ هستند. بنابراین اگر قصدتان از اتصال گوشی به کابل، فقط شارژ کردن آن است، میتوانید از کابلهای «فقط شارژ» استفاده کنید که بین کابل ناشناس و درگاه USB گوشی شما قرار میگیرند و باعث میشوند هیچ اتصالی با پینهای مخصوص انتقال دادهی درون درگاه USB برقرار نشود.
اگرچه احتمال قرار گرفتن در معرض حملهی Juice Jacking نسبتاً کم است، محافظت از دستگاهتان در برابر این حملات کار سختی نیست. بهترین اقدام، بهروز نگه داشتن نرمافزار دستگاه و خودداری از کابلهای USB ناشناس است.