Juice Jacking

Juice Jacking es un tipo de ciberataque que involucra un puerto de carga duplicándolo como una conexión de datos a través de una conexión USB.

A menudo implica instalar malware o copia disimulada de datos sensibles de un teléfono u otro dispositivo informático

El investigador de seguridad Kyle Osborn, publicó en 2012 un marco de ataque llamado P2P-ADB, que consiste en utilizar USB On-The-Go, para conectar el teléfono de un atacante al dispositivo de una víctima, pudiéndolo desbloquearlo, robar datos e incluso robar las credenciales de la cuenta de Google del propietario del dispositivo.

Investigadores de seguridad del instituto tecnológico de Georgia dieron a conocer una prueba de una herramienta maliciosa «Mactans» que usaba el puerto USB de dispositivos Apple en las reuniones de seguridad de Blackhat USA en 2013. Esto consiste en un cargador de pared de pequeño tamaño, malicioso, que podía infectar un Iphone con la versión actual de iOS con software malicioso mientras se carga. Dicho software podía burlar cualquier medida de seguridad de iOS y enmascararse de la misma forma que Apple enmascara los procesos en segundo plano.

En 2016 investigadores de Aries Security Y Wall of Sheep volvieron a analizar el concepto de Juice Jacking, pero esta vez crearon una estación de carga «Video Jacking» que era capaz de grabar la pantalla de los teléfonos enchufados en dicha estación. Los dispositivos afectados en ese momento incluían Android con protocolos MHL y los Iphone mas recientes que usaban el cable tipo lightning.

En 2018, investigadores de Symantec, revelaron sus hallazgos sobre un ataque que bautizaron como «Trustjacking», lo que significa que cuando el usuario aprueba el acceso para un ordenador en un dispositivo iOS a través de USB, este nivel de acceso de confianza se aplica también a la API de iTunes, que es accesible a través de Wifi, permitiendo a los atacantes acceder a un dispositivo iOS incluso después de haber sido desconectada de una fuente de carga maliciosa basada en USB.

Los puertos USB no son solo un punto de carga, sino que también son un punto de intercambio de datos y este ataque aprovecha justamente esa vulnerabilidad para infectar el terminal.

Es aconsejable evitar usar estaciones de carga públicas en lugares como centros comeciales, aeropuertos, hoteles y/o transportes públicos. Es recomendable cargar tu dispositivo con una batería portátil para estar completamente seguro, pero en el caso de que esto no sea así hay herramientas para intentar prevenir una infección de tu dispositivo.

Una de estas opciones es configurar tu dispositivo para que solo acepte carga y bloquee la transferencia de archivos, aunque luego hay otro tipo de dispositivos para los que se lo toman mas enserio, actuando como una «barrera» entre el puerto USB y tu dispositivo.

Estos dispositivos son conocidos como «Condón USB». Su funcionamiento es muy sencillo. La conexión USB utiliza 4 cables, dos de ellos para la corriente y los otros dos para la transferencia de datos.

Teniendo esto en cuenta, estos dispositivos tan solo tienen que bloquear dos conexiones encargadas de traspaso de datos y procurar únicamente la carga del dispositivo. Estos dispositivos son útiles ya que se ofrecen con una amplia variedad de tipos de conexión, tanto USB A, B y C al igual que Mini-USB y Micro-USB.

Una de sus ventajas es que por su tamaño, son una herramienta cómoda que se puede transportar fácilmente. Otro aspecto a valorar es que muchos de estos «condones USB» incluyen la opción de cargar el dispositivo a mayor velocidad, pero lo que más llama la atención es el precio, que dependiendo de la marca se puede adquirir por unos 10 euros.

Bibliografía:

https://es.wikipedia.org/wiki/Juice_jacking

https://www.eleconomista.es/tecnologia/noticias/12225710/04/23/que-es-el-juice-jacking-y-por-que-no-es-recomendable-usar-puertos-de-carga-usb-publicos-segun-el-fbi.html

https://www.europapress.es/portaltic/ciberseguridad/noticia-condon-usb-debe-usar-proteger-dispositivos-frente-infecciones-malware-20230415102949.html