
Les endroits publics très fréquentés, tels que les gares et les aéroports, ont installé des bornes de recharge pour permettre à leur clientèle de recharger leur smartphone. Malheureusement, ces appareils peuvent être piratés par des individus malintentionnés pour subtiliser vos données personnelles. Dans un message publié sur X, l'antenne du FBI à Denver, au Colorado, a averti sur le risque que pose la pratique du «juice jacking», qui consiste à détourner des ports USB pour charger des malwares sur votre téléphone, rapporte TF1.
De façon très concrète, le «juice jacking» consiste à installer un chargeur ou un câble modifié, depuis une borne de recharge USB publique par exemple, pour compromettre tous les appareils qui vont s'y connecter, et y injecter un logiciel malveillant. Si jamais vous branchez votre smartphone à une borne devenue malveillante, le logiciel qui s'installe sur votre appareil peut voler vos données bancaires, prendre le contrôle de la machine et évidemment espionner vos communications.
Utiliser son propre chargeur
La meilleure façon de se protéger du juice jacking demeure de recharger son appareil avec l'adaptateur secteur livré avec le périphérique. Lorsqu'un adaptateur secteur ou une batterie de secours ne sont pas disponibles, l'utilisateur peut se protéger au moyen de trois méthodes. Soit en utilisant un câble USB permettant uniquement la recharge. Ces câbles contiennent uniquement les fils d'alimentation électrique d'un câble USB standard, mais pas les fils de données. On peut aussi utiliser un condom USB : c'est un petit appareil qui se branche entre le câble USB standard et l'ordinateur et qui bloque les lignes de données. Enfin, il existe la possibilité de brancher un câble USB avec un commutateur de données. Par défaut, ce câble laisse passer le courant électrique, mais bloque les données.
À noter toutefois qu'Apple a pris plusieurs mesures de sécurité pour réduire la vulnérabilité d'iOS aux attaques sur port USB. Le système d'exploitation de la marque à la pomme ne permet plus au périphérique de se monter automatiquement en tant que disque dur lorsqu'il est branché sur un port USB. D'autres correctifs de sécurité bloquent des vulnérabilités. Quant à Android, le système de Google demande maintenant la permission à l'utilisateur avant de permettre à l'appareil d'être monté en tant que disque dur lorsqu'il est branché sur un port USB.


















