On connaissait le hacking des smartphones à travers leurs connexions Wifi, mais les hackeurs, toujours à la recherche de nouveaux moyens d’intrusion, ont jeté leur dévolu sur les bornes de recharge USB des lieux publics, transformées en pièges à smartphones. La pratique s’appelle le juice jacking. Baptisée juice jacking, en référence au mot « jus » dans son acception d’énergie électrique, la pratique consiste à modifier les stations de recharge dans les lieux de transit des voyageurs, principalement dans les aéroports, pour injecter du code malicieux, exfiltrer des informations, ou infiltrer les téléphones portables et les appareils qui y sont branchés. Bien que des entreprises spécialisées dans la cybersécurité aient depuis longtemps alerté sur ce risque, c’est le FBI qui a donné l’alerte dans un tweet récent, afin de mettre en garde les utilisateurs contre les stations de charge de smartphones dans les lieux publics (aéroports, hôtels, centres commerciaux). Les bornes de recharge étant de plus en plus répandues dans les lieux publics, les utilisateurs ont pris l’habitude de s’y brancher sans aucune considération sécuritaire. Il est vrai que les prises électriques n’étaient, jusqu’à présent, pas considérées comme des vecteurs d’attaque, ce qui rend le juice jacking particulièrement insidieux et rémunérateur.  

Des attaques bon marché

De plus, ce genre d’attaque est particulièrement bon marché, donc à la portée de tout hackeur en herbe. Le matériel nécessaire pour « infecter »une borne peut être monté ou acquis pour quelques euros, une dizaine ou moins en l’occurrence. Une fois connectés, les cybermalfaiteurs peuvent effectuer plusieurs opérations, toutes dommageables à des degrés divers pour la victime. Le juice jacking peut ainsi avoir plusieurs finalités pour répondre à des objectifs malveillants spécifiques, allant de l’exfiltration de données et du suivi en direct des déplacements de la victime, à la détérioration de l’appareil et à la consommation de services et de produits via les comptes de la victime, qui devra payer les factures. Les acteurs malveillants peuvent en outre reprogrammer le microcontrôleur USB pour qu’il agisse comme une interface tel un clavier ou une souris, afin d’exécuter des commandes personnalisées sur la machine cible. Ils peuvent également installer des logiciels malveillants pour suivre les frappes sur le clavier, afficher des publicités ou ajouter l’appareil infecté à un botnet.  

Une batterie externe est la panacée

Bien qu’elles soient difficiles à détecter, les attaques par juice jacking laissent tout de même des traces, soit de leur activité soit sur le compte bancaire de la victime. L’utilisateur peut déceler une activité suspecte comme des achats qu’il n’a pas effectués ou des appels qui semblent suspects. Le fonctionnement du téléphone semble anormalement lentement ou est plus chaud que d’habitude, signe que les composants sont sollicités plus intensément que d’habitude. Enfin, les applications ne fonctionnent pas comme elles le devraient, s’activent ou se ferment de manière inattendue, ou se bloquent et ne se chargent pas. Pour se protéger du juice jacking, Nord VPN conseille de recourir à une batterie externe afin de ne plus avoir à utiliser les bornes de recharge. Il est également possible de recourir à un bloqueur de donnée, un petit composant qui se branche sur le port USB du smartphone et qui interdit tout échange de données. Pour les imprévoyants qui doivent absolument recharger leur téléphone, le recours au chargeur branché sur une prise de courant conventionnelle est la panacée.