Исследователи обнаружили фатальный изъян в архитектуре доверия мобильных устройств.
Когда уже казалось, что угроза «Juice Jacking» осталась в прошлом, новое исследование напомнило , насколько хрупкой остаётся защита мобильных устройств. Несмотря на все усилия Apple и Google, злоумышленники смогли обойти проверку на доверие при зарядке телефонов через USB, причём способы оказались пугающе простыми.
Первые попытки противостоять «Juice Jacking» появились около десяти лет назад. Идея атаки заключалась в том, чтобы через специальное зарядное устройство с внедрённым вредоносным оборудованием получить доступ к файлам на телефоне или запустить на нём код. Чтобы предотвратить такое вмешательство, операционные системы стали запрашивать у пользователя разрешение на передачу данных при подключении кабеля. Однако команда специалистов из Технологического университета Граца выяснила: все эти годы защиту можно было легко обойти.
Исследователи разработали атаку под названием ChoiceJacking, которая позволяет вредоносной зарядке сама подтвердить запросы доступа, имитируя действия пользователя. Всё это стало возможным из-за неверных предположений в архитектуре доверия USB-протоколов. Операционные системы полагали, что устройства не смогут одновременно быть и хостами, и вводить команды. Но практика показала обратное.
Три варианта атак позволяют обойти защиту Android, а один из них успешно действует и против устройств Apple. Во всех случаях зарядное устройство сначала подключается как периферийное — например, как клавиатура — чтобы отправлять команды. Затем оно переключает роли, становясь хостом, и инициирует запрос на доступ к данным. Параллельно с этим вредоносное зарядное устройство продолжает передавать команды подтверждения через Bluetooth-соединение, обходя запросы на экране.
На практике атака выглядит следующим образом: подключённый телефон начинает получать команды для включения Bluetooth, открытия настроек, принятия запросов на сопряжение и подтверждения доступа к данным. Все действия происходят без ведома владельца устройства. Исследования показали, что для успешного взлома требуется всего около 25–30 секунд.
Выяснилось, что практически все популярные модели телефонов подвержены этому методу. Исключение составил лишь один смартфон Vivo с собственной реализацией USB-протоколов, которая не поддерживает роль смены питания. Остальные устройства оказались уязвимыми, особенно если на них была включена отладка по USB — режим, который предоставляет куда больший доступ к системе, чем обычный перенос файлов.
Кроме основного варианта атаки, команда выявила ещё два способа обойти защиты Android. Один использует особенности Android Open Access Protocol, позволяя устройству-зарядке выполнять команды без явного перевода телефона в режим аксессуара. Второй вариант основан на перегрузке диспетчера ввода Android специально подготовленным потоком событий, что даёт злоумышленнику возможность подтвердить доступ раньше, чем телефон успеет обработать новые запросы.
Результаты исследования вызвали определённую реакцию со стороны компаний. Apple исправила уязвимость в обновлении iOS/iPadOS 18.4, требуя теперь ввода пароля или PIN-кода для разрешения передачи данных. Google также внедрил аналогичное требование в Android 15. Однако фрагментация Android-экосистемы сыграла свою роль: многие устройства от сторонних производителей до сих пор не получили необходимые обновления, а некоторые, например смартфоны Samsung с оболочкой One UI 7, вообще не реализовали новый механизм защиты.
Согласно авторам работы, проблема в корне упирается в баланс между безопасностью и удобством использования. Производители не торопятся менять принципы подключения по USB, поскольку это неизбежно усложнит жизнь пользователям, которым придётся каждый раз проходить дополнительную аутентификацию при передаче файлов.
Особую угрозу ChoiceJacking представляет для устройств с включённой отладкой по USB. В случае успешной атаки злоумышленники получают возможность устанавливать приложения, изменять файлы и запускать команды напрямую на телефоне.
Обнаруженные уязвимости получили идентификаторы CVE-2025-24193 (Apple), CVE-2024-43085 (Google), CVE-2024-20900 (Samsung) и CVE-2024-54096 (Huawei). Google подтвердил исправления в Android 15, но судьба устройств от других производителей остаётся под вопросом. Apple отказалась от комментариев.
Хотя фактических случаев эксплуатации ChoiceJacking в реальности пока не зафиксировано, новые данные наверняка усилят призывы избегать использования общественных зарядных станций, особенно владельцам устройств без последних обновлений безопасности.