À Los Angeles, on semble prendre la chose au sérieux, et on incite les voyageurs à ne pas utiliser ce type de charge.
Le bureau du procureur du comté de Los Angeles a partagé il y a quelques jours un mise en garde au sujet de la charge publique par USB. L’alerte déconseille aux personnes d’utiliser cette méthode pour recharger leur smartphone ou ordinateur lors de leurs déplacements dans des hôtels ou des aéroports.
Cela, afin de les avertir du risque de “juice jacking”, une forme d’attaque qui installe des logiciels malveillants ou vole directement des données sur l’appareil connecté.
À lire aussi : Six hackeurs sont désormais millionnaires grâce à HackerOne, légalement ! |
Mieux vaut utiliser une simple prise électrique
Cette forme de piratage n’est possible que si le port utilisé lors de la charge permet également le transfert de données. Par conséquent, pour s’en prémunir, il suffit de privilégier une recharge via une simple prise électrique dans les lieux publics. L’autre solution est bien sûr d’investir dans une batterie externe pour son smartphone, ou même de s’équiper d’un câble USB uniquement capable de faire passer l’alimentation, sans prendre en charge les données.
On ignore si une recrudescence de ce genre de fraudes a motivé ce communiqué. Mais dans tous les cas, autant rester prudent.
Sinon, il suffit d’utiliser un cable USB de recharge, sans les fils de données, là pas de souci
normalement les smartphones te préviennent lorsque tu le branches sur un port usb données, en te demandant ce que tu souhaite faire (en général c’est : transfert de fichiers, transfert de photos, appareil MIDI, ou recharger uniquement)
du moins c’est le cas de mes smartphones depuis au moins 2 ans
Cela ne change rien au problème. L’exploit ayant lieu au niveau du firmware du port usb infecté. Cela implique donc que le téléphone discute avec ce firmware afin de reconnaître le type d’appareils à l’autre bout du téléphone, donc cela se fait peu importe le choix d’options sur les smartphone. protocole de découverte d’appareils exploités pour écrire des informations dans l’appareil branché sur le port infecté.
Donc toujours un adaptateur électrique/usb qu’on sait sain sur soi.
sauf que les hackers ont vite fait de contourner l’obstacle, sans rien te (ou a ton smartphone) demander.