Izraz »juice jacking« je bil skovan leta 2011. Napad deluje tako, da nepridipravi polnilno napravo za mobilnike opremijo s skrito strojno opremo, ki zmore dostopati do datotek telefonov, podobno kot lahko to stori računalnik, ko ga uporabnik poveže s telefonom.

Nepridipravi so zlonamerne polnilnike nato postavili na letališče, v nakupovalna središča ali na druga javna mesta, kjer želijo ljudje napolniti izpraznjene baterije. Medtem ko je polnilnik navidezno le dovajal elektriko telefonu, je na skrivaj prenašal datoteke ali pa na telefonu zaganjal zlonamerno kodo. Od leta 2012 sta tako Apple kot Google poskušala ublažiti grožnjo tako, da sta od uporabnikov zahtevala, da uporabniki pred povezavo računalnika z mobilnikom (ali pa računalnika, ki se pretvarja, da je polnilnik) na mobilniku kliknejo potrditveni gumb za omogočanje dostopa do datotek.

Raziskovalci z Univerze za tehnologijo v Gradcu so medtem ugotovili, da so Applovi in Googlovi ukrepi temeljili na napačni predpostavki, da ni mogoče sprožiti vnosa, ki bi samodejno potrdil povezavo namesto uporabnika. Izkazalo se je, da je varnostni ukrep vseboval vrzel, ki jo je bilo zelo enostavno izkoristiti za premagovanje zaščit.

Apple je v odziv na ugotovitve raziskovalcev prejšnji mesec že posodobil potrditvena pogovorna okna v izdaji iOS/iPadOS 18.4, tako da zdaj zahtevajo avtentikacijo uporabnika v obliki kode PIN ali gesla. Google je svojo reštiev na lastno pest uvedel že 15. novembra lani. Raziskovalci pravijo, da nova ukrepa delujeta po pričakovanjih na popolnoma posodobljenih Applovih napravah in androidih. Kdor nima posodobljenih naprav, pa je še vedno ranljiv. Še posebej so lahko ranljivi uporabniki androida, saj lahko nekateri proizvajalci telefonov močno zamujajo z varnostnimi posodobitvami.

Priporočamo