Será que suas fotos e outros dados podem ser acessados ou apagados do seu smartphone enquanto ele carrega em uma estação pública, como no transporte público, em uma clínica, no aeroporto ou em outro lugar? Mesmo com as medidas de segurança dos fabricantes, às vezes, isso pode ocorrer.
Hackers realizaram esse tipo de ataque pela primeira vez em 2011. Uma porta USB de carregamento que parece inofensiva, mas oculta um computador que pode se conectar ao seu smartphone no modo de transferência de dados usando o Protocolo de Transferência de Mídia (MTP) ou o Protocolo de Transferência de Imagens (PTP), e roubar informações do seu dispositivo. Esse ataque ficou conhecido como juice-jacking, e tanto o Google quanto a Apple criaram rapidamente maneiras de se proteger contra ele. Quando um smartphone se conecta a um dispositivo com MTP/PTP, ele solicita ao usuário que escolha entre permitir a transferência de dados ou somente o carregamento. Por muitos anos, esse cuidado simples pareceu resolver o problema… até 2025, quando pesquisadores da Universidade de Tecnologia de Graz, na Estíria, Áustria, encontraram uma forma de driblá-lo.
Ataque Choicejacking
Nos novos ataques, chamados de ChoiceJacking, o próprio dispositivo malicioso embutido na estação de carregamento confirma que a vítima deseja se conectar no modo de transferência de dados. Existem três variantes do ataque, que dependem do fabricante e da versão do sistema operacional. Cada variante encontra uma maneira diferente de contornar as limitações específicas dos protocolos USB: um dispositivo não pode funcionar simultaneamente no modo host (como um computador) e no modo periférico (como um mouse ou teclado).
O primeiro método é o mais complexo, mas funciona no iOS e no Android. Um microcomputador se camufla de estação de carregamento. Ele pode se conectar ao smartphone como um teclado USB, host USB (computador) e teclado Bluetooth.
A estação maliciosa simula um teclado USB quando o smartphone é conectado, e envia comandos para habilitar o Bluetooth e se conecta a um dispositivo, o mesmo computador malicioso, que agora simula ser um teclado Bluetooth. Depois disso, o sistema se reconecta via USB, e, desta vez, simula um computador. O smartphone pergunta ao usuário se deseja permitir a transferência de dados e o dispositivo malicioso confirma a solicitação “pressionando uma tecla” via Bluetooth.
O segundo método só funciona no Android e não exige Bluetooth. A estação maliciosa finge ser um teclado USB e sobrecarrega o smartphone com comandos de toque de tecla, o que sobrecarrega o buffer de entrada. Enquanto o sistema operacional fica ocupado processando essas entradas sem sentido, o carregador se desconecta e se reconecta, desta vez como um computador. A tela exibe um prompt que questiona em qual modo se conectar e, nesse momento, o final da cauda do buffer de entrada do teclado é executado, que contém uma sequência de toques de tecla que confirma a conexão no modo de transferência de dados (MTP, PTP ou até modo de depuração ADB).
O terceiro método também só funciona em Android. Ele se aproveita de que todos os smartphones testados implementam o Protocolo de Acesso Aberto do Android (AOAP) incorretamente. O dispositivo malicioso já se conecta como um computador, e envia os eventos de toque de tecla de que precisa via AOAP quando a tela de confirmação aparece. De acordo com o protocolo, é proibido operar nos modos de host USB e AOAP em simultâneo, mas essa restrição costuma ser ignorada na prática.
Quais dispositivos estão protegidos contra o ChoiceJacking por USB?
A Apple e o Google bloquearam esses métodos de ataque no iOS/iPadOS 18.4 e no Android 15, respectivamente. Agora, para confirmar a transferência de dados USB, só pressionar Sim não é suficiente, também é necessário passar pela autenticação biométrica, ou inserir uma senha. No Android, a versão do sistema operacional sozinha não garante a segurança do smartphone. Por exemplo, os dispositivos Samsung que executam o shell do One UI 7 não solicitam autenticação, mesmo utilizando o Android 15.
É por isso que se aconselha que usuários que atualizaram para o Android 15 conectem seu smartphone via cabo a um computador seguro conhecido primeiro. Assim, podem verificar se o dispositivo exigirá uma senha ou confirmação biométrica. Caso não, evite estações de carregamento públicas.
O quanto isso é sério, e como se proteger?
Embora as forças policiais alertem ocasionalmente sobre ataques de roubo de dados por USB ( 1, 2), não houve nenhum ataque real documentado publicamente. Isso não significa que eles não ocorreram, mas também não é uma ameaça comum.
Se você estiver preocupado com esses ataques, só carregue seus dispositivos usando seu próprio carregador ou carregador portátil confiável, ou use um bloqueador de dados USB, que consiste em um adaptador que evita a transmissão de dados, só permitindo a transmissão de energia através do cabo. Esses adaptadores, apelidados de “preservativos USB”, são bastante eficazes, mas podem retardar o carregamento em smartphones mais recentes, pois também bloqueiam os sinais de dados necessários para o modo de carregamento rápido. Uma opção é usar um cabo USB simples, que não transmite dados. É essencial testá-lo antes em um computador confiável para garantir que nenhuma solicitação de transferência de dados apareça. Dessa forma, será preciso carregá-lo sempre com você, lembrando que ele não oferece carregamento rápido.
A proteção mais importante e disponível é atualizar para as versões mais recentes do Android ou iOS.
Se você não tiver escolha, com um sistema operacional desatualizado, sem bloqueador e precisar carregar seu dispositivo urgentemente no carregador USB mais próximo, fique atento durante o carregamento. Ao conectar o telefone, observe a tela: se o dispositivo não começar a carregar e solicitar que você escolha o tipo de conexão, selecione Só carregar. Se você estiver muito preocupado com seus dados, é melhor desconectar e procurar uma porta menos “inteligente”.
Para saber mais sobre outros ataques atípicos para smartphones, confira:
Estamos no Instagram como @gestaoinvestidora
Veja mais postagens como essa emEntertreinimento