Telefonunuzu toplu taşıma araçlarında, bir klinikte, havaalanında vb. halka açık bir şarj portundan şarj ederken fotoğraflarınız ve diğer verileriniz akıllı telefonunuzdan indirilebilir veya silinebilir mi? Üreticilerin güvenlik önlemlerine rağmen, bazen bu mümkün olabilir.
Hackerlar bu tür saldırıları ilk kez 2011 yılında ortaya çıkardı. Masum görünen bir USB şarj portu sadece elektrik sağlamakla kalmayan gizli bir bilgisayarsa, Medya Aktarım Protokolü (MTP) veya Resim Aktarım Protokolü (PTP) kullanarak veri aktarım modunda akıllı telefonunuza bağlanabiliyor ve cihazdan veri çekebiliyordu. Juice-jacking olarak ünlenen bu saldırıya karşı hem Google hem de Apple hızlı bir şekilde bir koruma geliştirdi ve bir akıllı telefon MTP/PTP destekleyen bir cihaza bağlandığında, kullanıcıya veri aktarımına izin verip vermeyeceğini veya sadece şarj edip etmeyeceğini sormaya başladı. Uzun yıllar boyunca, bu basit önlem sorunu çözmüş gibi görünüyordu… ta ki Avusturya’nın Styria bölgesinde bulunan Graz Teknoloji Üniversitesi’nden araştırmacıların bu önlemi aşmanın bir yolunu keşfettikleri 2025 yılına kadar.
ChoiceJacking saldırısı
ChoiceJacking saldırıları olarak adlandırılan yeni saldırılarda, şarj istasyonu kılığına girmiş kötü niyetli bir cihaz, kurbanın sözde veri aktarım modunda bağlanmak istediğini kendi kendine onaylar. Üreticiye ve işletim sistemi sürümüne bağlı olarak, saldırının üç çeşidi vardır. Her bir varyant USB protokolündeki belirli bir sınırlamayı aşmak için farklı bir yol bulur zira bir cihaz aynı anda hem ana bilgisayar modunda (bilgisayar olarak) hem de çevresel aygıt modunda (örneğin, fare veya klavye olarak) çalışamaz.
İlk yöntem en karmaşık olanıdır ancak hem iOS hem de Android’de çalışır. Bir mikrobilgisayar şarj istasyonu olarak gizlenmiştir. Bu mikrobilgisayar bir akıllı telefona USB klavye, USB ana bilgisayar (bilgisayar) ve Bluetooth klavye olarak bağlanabilir.
Akıllı telefon takıldığında, kötü niyetli istasyon bir USB klavyeyi taklit eder ve Bluetooth’u açmak ve bir Bluetooth cihazına bağlanmak için komutlar gönderir; aynı kötü niyetli bilgisayar, bundan böyle bir Bluetooth klavyesini taklit eder. Daha sonra sistem USB üzerinden yeniden bağlanır ve artık bir bilgisayar gibi davranmaya başlar. Akıllı telefon kullanıcıya veri aktarımına izin verip vermeyeceğini sorar ve kötü niyetli cihaz bir Bluetooth “tuş vuruşu” aracılığıyla talebi onaylar.
İkinci yöntem yalnızca Android’de çalışır ve Bluetooth gerektirmez. Kötü niyetli şarj cihazı bir USB klavye gibi davranarak akıllı telefonu tuş vuruşlarıyla doldurur ve giriş arabelleğini doldurur. İşletim sistemi bu anlamsız girdiyi işlemekle meşgulken, şarj cihazının bağlantısı kesilir ve yeniden – bu kez bir bilgisayar olarak – bağlanır. Ekranda hangi modda bağlanılacağını soran bir uyarı mesajı görüntülenir ve tam o anda klavye giriş arabelleğinin son kısmı oynatılır. Bu kısımda, veri aktarım modunda (MTP, PTP veya hatta ADB hata ayıklama modu) bağlantıyı onaylayan bir tuş vuruşu dizisi bulunur.
Üçüncü yöntem (yine Android’e özel) test edilen tüm akıllı telefonların Android Açık Erişim Protokolünü (AOAP) yanlış uyguladığı gerçeğinden yararlanır. Kötü amaçlı cihaz hemen bir bilgisayar olarak bağlanır ve onay ekranı görüntülendiğinde, AOAP aracılığıyla gerekli tuş vuruş olaylarını gönderir. Protokole göre, USB ana bilgisayar ve AOAP modlarında eşzamanlı çalışma yasaktır, ancak pratikte bu kısıtlama genellikle göz ardı edilir.
Hangi cihazlar USB ChoiceJacking’e karşı korunur?
Apple ve Google, bu saldırı yöntemlerini sırasıyla iOS/iPadOS 18.4 ve Android 15’te engelledi. Artık, USB veri aktarımını onaylamak için Evet‘e basmak yeterli değildir, biyometrik kimlik doğrulamasını geçmeniz veya bir parola girmeniz gerekir. Maalesef, Android’de işletim sistemi sürümü tek başına akıllı telefonunuzun güvenliğini garanti etmez. Örneğin, One UI 7 kabuğunu çalıştıran Samsung cihazlar, Android 15’e güncellendikten sonra bile kimlik doğrulama istemez.
Bu nedenle, Android 15’e güncelleme yapan Android kullanıcılarının akıllı telefonlarını kabloyla güvenilir bir bilgisayara bağlayarak parola veya biyometrik doğrulama gerekip gerekmediğini kontrol etmeleri önerilir. Değilse, halka açık şarj istasyonlarından uzak durun.
Bu ne kadar ciddi ve kendinizi nasıl koruyabilirsiniz?
Kolluk kuvvetleri zaman zaman USB veri hırsızlığı saldırıları konusunda uyarıda bulunsa da (1, 2), gerçek hayatta bu tür saldırılar hiç kamuoyuna açıklanmamıştır. Bu, bunların hiç meydana gelmediği anlamına gelmez, ancak açıkça yaygın bir tehdit olmadığı anlamına gelir.
Bu tür saldırılardan endişe duyuyorsanız, cihazlarınızı yalnızca kendi güvenilir şarj cihazınız veya güç bankası ile şarj etmeli veya veri aktarımını engelleyen ve kablodan yalnızca güç akışına izin veren bir USB veri engelleyici kullanmalısınız. “USB Kondom” olarak da adlandırılan bu adaptörler oldukça etkilidir, ancak Hızlı Şarj modu için gerekli veri sinyallerini de engellediği için yeni akıllı telefonlarda şarjı yavaşlatabilir. Alternatif olarak, ucuz bir şarj kablosu (veri aktarımı yapamayan) kullanabilirsiniz, ancak önce güvenilir bir bilgisayarda test ederek ekranda veri aktarımı uyarısı görünmediğinden emin olmalısınız. Ardından bu kabloyu her yere yanınızda taşımalı ve Hızlı Şarj özelliğinin kullanılamayacağını unutmamalısınız.
En önemli ve yaygın olarak kullanılabilen koruma yöntemi, Android veya iOS’un en son sürümlerine güncelleme yapmaktır.
Eski bir işletim sistemine sahipseniz, engelleyiciniz yoksa ve acil olarak en yakın USB şarj cihazını kullanmanız gerekiyorsa, cihazınızı şarj ederken dikkatli olun. Telefonu bağladığınızda, ekrana dikkat edin; şarj etmeye başlamaz ve bağlantı türünü seçmenizi isterse, Sadece şarj seçeneğini tercih edin. Verileriniz konusunda gerçekten endişeleniyorsanız, fişi çekip daha az “akıllı” bir bağlantı noktası aramanız daha iyi olacaktır.
Diğer sıra dışı akıllı telefon hileleri için aşağıdaki yazılarımıza göz atabilirsiniz: