Caricatore in aeroporto Fonte foto: Shutterstock
TECH NEWS

Perché è pericoloso caricare lo smartphone dalle colonnine pubbliche

Indubbiamente comode, le colonnine di ricarica in luoghi pubblici come aeroporti e stazioni ferroviarie possono nascondere diversi pericoli. Ecco quali

15 Novembre 2019 - Le stazioni di ricarica USB sono utilissime quando siamo in viaggio. In aeroporto, in hotel e in altri luoghi pubblici ci permettono di ricaricare i nostri device mobili in tutta tranquillità. Ma questo comportamento, apparentemente innocuo, può mettere a rischio la nostra privacy e non solo.

Secondo il procuratore distrettuale della città di Los Angeles, le stazioni di ricarica USB potrebbero nascondere un’insidia da non sottovalutare. Se volesse, infatti, un hacker potrebbe sfruttarle per diffondere in maniera semplice e su larga scala un’infezione virus per smartphone. Quando ci si collega alle colonnine, infatti, si corre il serio rischio di scaricare e installare software di qualunque genere. Vediamo il perché.

Ricarica USB: come funziona

Lo standard USB è stato progettato sia per trasferire i dati, sia per supportare l’alimentazione di dispositivi compatibili. Non esiste una netta divisione tra questi due compiti: come sappiamo, quando si connette uno smartphone a un PC o un altro dispositivo con un cavo USB è possibile sia ricaricare sia trasferire dati. E le due operazioni possono avvenire senza che l’utente se ne accorga.

Approfittando di questo funzionamento, capita che hacker e cybercriminali vari infettino smartphone in giro per il mondo, installando malware vari e software spia. Per questo il procuratore distrettuale invita non solo a non utilizzare le colonnine e le prese USB pubbliche, ma anche i cavi che possono trovarsi già attaccati alle prese USB perché, se opportunamente modificati, possono installare malware e altri software pericolosi.

Il pericolo Juice Jacking

Questo “trucco” è chiamato dagli esperti di sicurezza “Juice jacking“. La prima dimostrazione del funzionamento del “Juice jacking” avvenne nel 2013 con il Mactans. Presentato alla conferenza sulla sicurezza di Black Hat 2013, il Mactans non era altro che un caricatore da muro USB in grado di distribuire malware a piacimento sui dispositivi iOS collegati.

Nel 2016, l’esperta di sicurezza Samy Kamkar ideò KeySweeper, un dispositivo basato su Arduino e mimetizzato in un caricatore da muro. Questo dispositivo era in grado di carpire, decodificare e registrare le sequenze di tasti provenienti da qualsiasi tastiera wireless presente nelle vicinanze. Subito dopo questa dimostrazione, l’FBI diramò un avviso a livello nazionale mettendo in guardia dall’uso dei caricatori USB presenti nei luoghi pubblici chiedendo alle aziende produttrici di verificare tali dispositivi.

Come difendersi dal Juice Jacking

Il consiglio spassionato del procuratore distrettuale di Los Angeles è quello di evitare di ricaricare il telefono utilizzando le stazioni di ricarica USB nei luoghi pubblici e di utilizzare sempre le normali prese elettriche. E’ inoltre possibile utilizzare dei cavi USB che permettono l’esclusivo passaggio della corrente elettrica. Infine, esistono anche i cosiddetti preservativi USB, piccoli spinotti da attaccare al cavo USB che non permettono il passaggio dei dati attraverso il cavo USB durante la ricarica, su tutti SyncStop e Juice Jack Defender.

© Italiaonline S.p.A. 2019Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963