Невидимая угроза в каждой розетке
МВД России в январе 2026 года выпустило официальное предупреждение об угрозах, связанных с использованием общественных USB-портов для зарядки устройств в аэропортах, вокзалах и торговых центрах. Это предупреждение — не просто формальность: по данным ФБР и TSA (управление транспортной безопасности США), публичные зарядные станции активно используются злоумышленниками для распространения вредоносного ПО и кражи данных. Атаки через USB-порты, получившие название Juice Jacking, превратились в серьёзный вектор угроз для миллиардов пользователей смартфонов по всему миру.
Согласно исследованиям, около 40% пользователей мобильных устройств имеют уязвимости в системе безопасности, а инструменты для проведения атак через USB стоят менее $150, что делает эту угрозу доступной для широкого круга злоумышленников. В первой половине 2025 года количество атак на смартфоны под управлением Android увеличилось на 29% по сравнению с аналогичным периодом 2024 года.
Что такое Juice Jacking и как это работает?
Juice Jacking (в простонародье "соковыжималка") - это тип кибератаки, при которой злоумышленники используют скомпрометированные USB-порты или кабели для установки вредоносного ПО или кражи данных с подключённых устройств. Термин был введён журналистом по кибербезопасности Брайаном Кребсом после демонстрации этой атаки на хакерской конференции DEFCON в 2011 году.
Ключевая особенность USB-интерфейса заключается в его двойной функциональности: через один и тот же порт передаётся как электропитание, так и данные. Именно эту особенность эксплуатируют злоумышленники.
Атака реализуется несколькими способами
При подключении к скомпрометированному порту устройство может быть заражено без каких-либо действий пользователя — не требуется ни скачивания файлов, ни клика по ссылкам. Вредоносное ПО устанавливается «тихо» и может открыть бэкдор для последующего удалённого доступа.
Новейшие угрозы: ChoiceJacking и обход защиты
В 2025 году исследователи из Технологического университета Граца (Австрия) представили новый класс атак под названием ChoiceJacking, который способен обходить существующие механизмы защиты как на Android, так и на iOS.
Как работает ChoiceJacking
Традиционные защитные механизмы предполагали, что злоумышленник не может одновременно устанавливать соединение для передачи данных и вводить команды на устройстве. Исследователи доказали, что это предположение ошибочно.
Схема атаки на Android:
- Вредоносная зарядная станция подключается к смартфону как USB-клавиатура
- Отправляет команды для включения Bluetooth и подключения поддельной Bluetooth-клавиатуры
- Переподключается по USB уже как «компьютер»
- Когда появляется запрос на разрешение передачи данных, Bluetooth-клавиатура автоматически подтверждает его
Альтернативный метод для Android
Зарядник переполняет буфер клавиатуры множеством «нажатий», затем переподключается в режиме компьютера, пока система занята обработкой бессмысленных команд.
Тестирование показало, что атаки ChoiceJacking успешно получают доступ к чувствительным файлам (фотографии, документы, данные приложений) на устройствах от 8 производителей, включая топ-6 по доле рынка.
O.MG Cable: кабель-шпион.
Отдельную угрозу представляют вредоносные USB-кабели, внешне неотличимые от обычных. Наиболее известный пример — O.MG Cable, продаваемый как инструмент для пентестинга по цене $295.
Возможности O.MG Cable:
- Встроенный Wi-Fi модуль с возможностью удалённого управления
- Эмуляция клавиатуры для инъекции команд (keystroke injection)
- Кейлоггер, способный записать до 650 000 нажатий клавиш
- Работа в режиме обычного кабеля до момента активации атаки
- Извлечение данных даже с «изолированных» систем через собственный Wi-Fi канал
Как отмечает создатель кабеля: «Это обычный кабель, который выглядит идентично тем, что у вас уже есть. Но внутри — имплант с веб-сервером, USB-коммуникациями и Wi-Fi доступом».
Угрозы от Power Bank и беспроводных зарядок
Вредоносные Power Bank
По мнению экспертов, опасность представляют не только публичные зарядные станции, но и непроверенные внешние аккумуляторы:
- Кража данных: фотографии, видео, контакты, сообщения
- Внедрение вредоносного ПО: трояны, программы-вымогатели
- Скрытое заражение: вирус может не проявлять себя сразу, воруя данные в течение длительного времени
«Подцепить вредоносную программу можно, подключив устройство к дешевому powerbank, который раздают в качестве акции на улице. В них размещается микрокомпьютер, специально подготовленный злоумышленником» — предупреждает эксперт по безопасности.
VoltSchemer: атаки через беспроводные зарядки
Исследователи из Университета Флориды в 2024 году продемонстрировали атаки VoltSchemer, которые используют беспроводные Qi-зарядки:
Реальные инциденты и государственный уровень атак
Cellebrite и атака на сербского активиста
В декабре 2024 года Amnesty International зафиксировала использование zero-day эксплойта Cellebrite для взлома телефона сербского студента-активиста. Атака эксплуатировала уязвимости в USB-драйверах ядра Linux:
- Использовался адаптер Cellebrite Turbo Link с множеством вредоносных USB-периферийных устройств
- Эксплуатировалась уязвимость CVE-2024-53104 в драйвере USB Video Class
- Получен привилегированный root-доступ к устройству
- Извлечены журналы звонков, сообщения, данные о координации протестов
Эксплуатация USB Restricted Mode на iOS
В феврале 2025 года Apple выпустила экстренный патч для iOS 18.3.1, закрывающий уязвимость CVE-2025-24200, которая позволяла обойти механизм USB Restricted Mode. Apple подтвердила, что эта уязвимость использовалась в «крайне изощрённых атаках против конкретных целевых лиц». Обнаружение приписано исследователям Citizen Lab, что указывает на использование эксплойта для государственного шпионажа уровня Pegasus.
Механизмы защиты в iOS и Android
iOS: USB Restricted Mode
Функция USB Restricted Mode, появившаяся в iOS 11.4.1, блокирует передачу данных через Lightning/USB-C порт, если устройство заблокировано более одного часа:
Как включить усиленную защиту (iOS 26+):
- Откройте Настройки → Конфиденциальность и безопасность
- Прокрутите до раздела Проводные аксессуары (Wired Accessories)
- Выберите «Спрашивать для новых аксессуаров» или «Всегда спрашивать»
По умолчанию в iOS 26 установлен режим «Автоматически разрешать при разблокировке», что менее безопасно.
Android: Advanced Protection Mode
В Android 16 Google добавляет режим Advanced Protection Mode, который автоматически отключает USB-доступ к данным при заблокированном устройстве:
- Новые USB-устройства не могут использоваться, пока устройство заблокировано
- При подключении подозрительного USB появляется предупреждение
- Для использования устройства необходимо разблокировать Android и переподключить USB
В Android 15 уже доступен Lockdown Mode, который можно активировать долгим нажатием кнопки питания — он мгновенно отключает USB-доступ к данным.
Рекомендации по защите
USB Data Blocker: принцип работы
USB-блокиратор данных (USB Condom) — это компактный переходник, который физически разрывает контакты передачи данных в USB-кабеле, оставляя только линии питания:
- 100% защита от программных атак через USB
- Совместимость с любыми стандартными USB-портами
- Компактный размер для ношения с собой
Важно: блокираторы могут замедлять зарядку, так как не пропускают сигналы для согласования режима Quick Charge.
Настройки безопасности устройства
Для iPhone/iPad:
- Отключите автоматическое доверие USB-аксессуарам
- Включите режим USB Restricted Mode
- Регулярно обновляйте iOS до последней версии
Для Android:
- Отключите режим разработчика (USB Debugging), если не используете
- Обновитесь до Android 15+ и используйте Lockdown Mode
- Не авторизуйте неизвестные компьютеры для отладки
При вынужденном использовании публичной зарядки
- Не разблокируйте экран во время зарядки
- Игнорируйте любые запросы на «доверие устройству»
- Выбирайте «Только зарядка», если появляется запрос
- Немедленно отключитесь, если устройство ведёт себя необычно
- Используйте антивирус от проверенного разработчика
Вместо заключения
Угрозы Juice Jacking, ChoiceJacking и атаки через вредоносные кабели представляют реальную опасность для пользователей смартфонов. Несмотря на то что масштабных публичных инцидентов зафиксировано немного, технологии для проведения атак становятся всё более доступными. Поэтому не экономьте на своей безопасности. Качественный внешний аккумулятор и вы защитите свои персональный данные, которые стоят значительно дороже.