Une grave faille de sécurité découverte dans les bornes de recharge USB publiques permet aux pirates de contrôler les appareils
Récemment, des experts en sécurité ont découvert une grave vulnérabilité de sécurité qui permet aux pirates d'exploiter les stations de recharge USB publiques avec des logiciels malveillants installés pour prendre le contrôle des appareils.
Bien que les smartphones d'aujourd'hui soient équipés de mécanismes de protection pour empêcher l'accès non autorisé via les ports USB, comme des notifications demandant aux utilisateurs de confirmer avant d'autoriser le transfert de données sur iOS et Android, cela ne suffit toujours pas à prévenir les nouvelles menaces.

L’une d’entre elles est une forme d’attaque dans laquelle les pirates informatiques profitent des bornes de recharge contrôlées pour installer des logiciels malveillants, voler des données ou accéder aux appareils lorsque les utilisateurs les branchent pour les recharger.
Les experts en cybersécurité ont récemment découvert une grave faille de sécurité dans ce système de protection, suffisante pour transformer toute opération de recharge en un risque potentiel pour la sécurité.
Une nouvelle façon d'attaquer les téléphones via le port USB : les utilisateurs n'en sont absolument pas conscients
Selon un rapport du site d'actualités technologiques Ars Technica, des experts en sécurité viennent de mettre en garde contre une nouvelle technique d'attaque appelée « choice jacking », qui permet aux pirates de contourner facilement les couches d'authentification et d'accéder aux smartphones sans que les utilisateurs ne s'en rendent compte.
Concrètement, le pirate installe un faux appareil à l'intérieur de la station de charge, le faisant apparaître comme un clavier USB une fois connecté au téléphone. Il exploite ensuite le mécanisme de chargement USB pour effectuer une opération technique permettant au chargeur d'établir une connexion Bluetooth.
Une fois cette connexion établie, l'appareil malveillant peut automatiquement afficher une fenêtre contextuelle de demande de transfert de fichiers et « appuyer » sur lui-même pour confirmer sous le couvert d'un clavier Bluetooth.
De cette façon, les protections du système d'exploitation, conçues pour empêcher l'accès aux périphériques externes, sont pratiquement désactivées. Dans le pire des cas, les pirates pourraient accéder à toutes les données personnelles du téléphone, y compris les fichiers, les photos, les contacts et les informations de compte.
La méthode a été testée par des chercheurs de l'Université de technologie de Graz, en Autriche, sur différents modèles de téléphones de grands fabricants, dont Samsung et Apple, les plus grands vendeurs de smartphones au monde. Les résultats ont montré que tous les appareils permettaient le transfert de données par USB si l'écran était déverrouillé.
La plupart des appareils sont encore « ouverts » aux pirates informatiques : pas encore de solution radicale
Bien que les fabricants de smartphones soient conscients des risques posés par les attaques de type « choice jacking », la plupart des appareils actuellement sur le marché ne sont pas dotés de mécanismes de protection suffisamment puissants.
Seuls quelques-uns, comme Apple et Google, ont mis en place des mesures qui obligent les utilisateurs à saisir un code PIN ou un mot de passe avant d'autoriser l'ajout d'appareils de confiance et l'activation des transferts de données.

Cependant, la plupart des autres fabricants n’ont pas encore adopté de protections similaires, laissant les appareils vulnérables aux pirates s’ils sont connectés à une fausse station de charge.
Le risque est encore plus inquiétant si le débogage USB est activé sur votre téléphone, souvent utilisé lors du développement d'applications. Grâce au puissant outil de ligne de commande fourni par Google qui permet la communication entre votre ordinateur et votre appareil Android (outil ADB), les pirates peuvent exploiter cette connexion pour installer des applications malveillantes, exécuter des scripts arbitraires et même accéder au système avec des privilèges plus élevés que d'habitude.
Comment se protéger des attaques via les bornes de recharge USB publiques ?
Le moyen le plus simple et le plus efficace d’éviter d’être victime d’attaques de pirates informatiques est d’éviter complètement d’utiliser les stations de recharge USB publiques, en particulier dans les endroits très fréquentés comme les aéroports, les centres commerciaux, les gares ou les hôtels.
Ces emplacements sont des cibles faciles pour les pirates qui souhaitent installer de faux dispositifs dans le système de recharge. Il est donc conseillé de :
- Emportez votre propre batterie externe lorsque vous voyagez ou déménagez pendant une longue période. C'est la solution la plus sûre et la plus pratique pour garantir que votre appareil dispose toujours d'une batterie suffisante sans avoir recours à une source de charge externe.
- Utilisez votre propre chargeur et votre propre câble pour le brancher sur une prise de courant ordinaire au lieu d'un port USB public.
- Équipé d'un « bloqueur de données USB » – un petit appareil qui se branche sur le câble USB, empêchant complètement la transmission de données pendant la charge, permettant uniquement la transmission d'énergie.
- Assurez-vous que votre téléphone est toujours à jour avec les derniers correctifs de sécurité du fabricant. De nombreuses vulnérabilités sont corrigées grâce aux mises à jour du système d'exploitation.
- Désactivez le débogage USB dans les options de développement, sauf si vous en avez vraiment besoin. Cela réduira le risque que votre appareil soit contrôlé à distance par des outils comme ADB.
- N'acceptez aucune demande qui surgit soudainement, comme des demandes de « faire confiance à l'appareil », de transfert de fichiers ou de connexion au Bluetooth alors qu'il est branché, surtout si vous n'êtes pas sûr de l'origine de la station de charge.