打卡出片一整天,手機電量很快就撐不住了。這時候,機場、車站或者商場裡的公共充電站,也許能解燃眉之急——把 USB 線往手機上一插,人和手機彷彿都充上電了。
這是一種名為「Juice Jacking」(果汁挾持)的陷阱,在智慧手機剛興起時就已經存在,國內 315 晚會也曾經曝光過——簡單來說,就是將破解手機的硬體,偽裝成充電器,在手機接上電的片刻,可能手機裡的資料、照片就被偷走了。
十幾年前,Juice Jacking 陷阱剛剛興起的時候,Google 和蘋果等手機系統廠商就已經發現了這個問題,並且透過添加了 USB 連線認證等措施來進行防護——當有外部裝置想訪問手機的檔案時,就會彈出一個提醒,你肯定也見過:
這時候,只要選擇「不允許」,這些惡意程式就無法繞過手機的安全系統——但沒想到,時隔十年之後,Juice Jacking 的升級版本捲土重來,據 Ars Technica 報道,這種新的騙局,名為 Choice Jacking(選擇挾持)。
為了阻攔 Juice Jacking,廠商給手機的 USB 連線設定了一個確認機制:
一個裝置,不能同時擔任主機(比如電腦)和外設(比如手機或鍵盤),USB 的另一頭要麼作為手機的外設(鍵盤、U 盤),要麼是主機(電腦),不能一邊當主機一邊當外設。
當 USB 裝置連線到手機上時,只能透過手機上的「允許」按鈕來進行連線認證。
而 Choice Jacking 突破安全措施的方法非常「機智」:先把惡意主機偽裝成「外設」,再讓這個「外設」變成「主機」——具體是這麼操作的:
當用戶連線到偽裝成充電器的惡意主機時,它首先會偽裝成一個「USB 鍵盤」,向手機發送按鍵指令,比如開啟藍牙連線
接著,這個「USB 鍵盤」會操控手機去配對一個「藍牙鍵盤」——這個「藍牙鍵盤」其實也是這個惡意主機偽裝出來的
接下來,這個惡意主機又偽裝成「主機」,向手機發起資料請求,此時手機變成了「外設」,手機上就會出現授權資料訪問的提示
最後,透過「藍牙鍵盤」點選手機上的「同意」按鈕進行授權,這樣一來惡意主機就連上了手機,並獲得了整臺手機的資料訪問許可權
這是手機 USB 連線機制的一個結構性缺陷,並非程式碼漏洞。正因如此,這種騙局極具普適性,不管是 iOS 還是 Android,都能成為這種攻擊方式的目標。
包括蘋果、Google、三星、小米在內的多個等品牌十多款手機,都能被 Choice Jacking 攻破,除了蘋果裝置需要 23 秒的時間,其他 Android 裝置都在幾秒不到的時間被攻破——有趣的是,部分手機並不支援完整的 PD 協議,反而起到了一定的防護作用,降低了被 Choice Jacking 技術黑入的風險。
將一根神秘的 USB 線連線到自己的手機,不少人都能看到背後的風險,但如果將它包裝成免費提供的充電埠,包括我在內的不少人,或許都會在手機電量告急時,毫不猶豫使用。
並且不少普通使用者,可能不會完全理解手機上忽然彈出的「USB 許可權」彈窗背後的意義,以為同意的只是和充電線的連線,就這樣主動地將防線關閉。
廠商方面其實已經作出了及時反應,去年 11 月份推送的 Android 15 更新和上個月更新的 iOS/iPadOS 18.4 版本都更新了相關的機制,經測試都能夠發揮作用。
但由於 Android 生態系統的碎片化現狀,不少老裝置都未必能及時得到相關的更新,並且第三方的 Android UI,比如三星的 One UI 7,即使用上了 Android 15 也沒有采用新的 USB 驗證機制,依舊容易受到 Choice Jacking 的攻擊。
漏洞的發現者 Florian Draschbacher 也表示稱,即使一年前就警告了裝置製造商,他們也承認了這個問題的存在,但對相關機制的完善和修復進度卻出奇的慢,可能的原因在於,如果要進一步加強 USB 訪問手機的安全性,就要新增大量的驗證措施,對使用者體驗的影響不小,因此製造商猶豫不決。
更開放的 Android 生態,透過 USB 進行的攻擊方式,危害可能會更大。因為 Android 裝置如果打開了「USB 除錯」模式,Choice Jacking 可以獲得手機更深層的許可權,執行一些惡意的底層檔案。不過這個功能的入口較深,一般裝置都是預設關閉。
對於 Choice Jacking 這種「舊瓶裝新酒」的安全問題,大眾的態度,卻已經不像十年前剛用上智慧手機一樣「草木皆兵」了。
不少人甚至對其嗤之以鼻,覺得不過是「狼來了」的故事:Juice Jacking 和公共 Wi-Fi 的危險在當年也被大肆炒作,但實際上卻並沒有造成太多危害。
還有一種「投降主義」,明知山有虎,偏向虎山行,縱使知道公共充電樁可能有風險,還是覺得當下的手機沒電的問題更要緊,更有甚者覺得,平時個人資訊的洩露已經很多了,也不差這一次。
雖然作為一種很新的攻擊方式,目前還沒有 Choice Jacking 造成大量實際損失的報告,但不代表背後的風險和威脅不存在。
最保險的做法,就是在出遊的時候,儘量使用自己的充電寶,或者大品牌的共享充電寶;就算有公共電源,也最好用自己的充電插頭,不使用那些看著就很可疑的 USB 充電線。
除此之外,還有其他一些防止手機被 USB 控制的小技巧:
分別給手機和電子錢包設定不同的密碼,能夠有效擋住一些別有用心之人。至於淘寶、拼多多等網購平臺,最好關閉「免密支付」,反正現在的面容或指紋驗證方式都很方便。
如果你是 iPhone 使用者,強烈建議你更新到 iOS 18.4 版本,這個版本加強了使用者對 USB 配件連線的驗證機制,能有效防止一部分 Choice Jacking 的滲透。
現在的智慧手機基本上都需要經過驗證才能使用 USB 進行資料傳輸,如果使用手機時提醒你進行驗證,或者相關的驗證視窗一閃而過,那或許就需要小心 USB 線的另一頭,是不是在搞些什麼小動作了。
不少 Android 裝置連線 USB 充電時,都會提示「USB 模式」,一般都可以設為「僅充電」,不要點選「傳輸檔案」「傳輸照片」或「USB 除錯模式」。
當然,我們也沒有必要對此過度恐慌,平時保持手機系統的正常升級,避免使用可疑的 USB 線,不隨便同意莫名的 USB 許可權,就能很好規避這些安全陷阱。
我們正在招募夥伴
✉️ 郵件標題「姓名 + 崗位名稱」(請隨簡歷附上專案 / 作品或相關連結)