Blog

Juice Jacking, el virus que contagia nuestra batería

Juice Jacking es un ataque contra la seguridad que aprovecha la conexión USB que utiliza el móvil para cargarse. El exploit aprovecha precisamente que estos terminales utilizan, para sincronizar sus datos, el mismo cable que conecta con la batería. Este tipo de amenaza resulta especialmente peligrosa para aeropuertos, centros comerciales y lugares públicos, que disponen de estaciones de carga gratuita de móviles potencialmente vulnerables.

Aunque,  de momento, es un ejemplo poco habitual, el vector de ataque es real y podría equipararse al del robo de tarjetas ATM, que se ha venido produciendo estos últimos años. Tanto la extracción que provoca Juice Jacking, como el replicado de tarjetas, es consecuencia de la confianza que el usuario tiene a priori en el hardware público que ha sido infectado.

Técnicamente, Juice Jacking es un ataque Man in the Middle (MitM) basado en hardware. Se utiliza una conexión USB para cargar malware directamente a una estación de carga o infectar el cable de conexión y dejarlo enchufado, esperando que alguien desprevenido lo utilice.

Funciona porque el mismo puerto de carga  del dispositivo también puede transferir datos. Un conector USB tiene cinco pines, pero solo uno es necesario para cargar un dispositivo, mientras que dos de ellos se emplean para transferir datos. Esta arquitectura es lo que permite a un usuario final mover archivos entre un dispositivo móvil y un ordenador, mientras el primero se está cargando.

Los puertos USB y los cables de carga del teléfono son las dos vías de acceso habitual para Juice Jacking, pero también puede extenderse a consolas de videojuegos y  baterías portátiles.

Cómo protegerse

Juice Jacking da acceso a datos confidenciales del  móvil, desde contraseñas a archivos, contactos, mensajes de texto y mensajes de voz. Es posible no darse cuenta de haber sufrido un ataque de este tipo, o no entender cómo se ha producido. Pero existe un dispositivo llamado USB Condom  que, conectado al cable de batería, se sitúa entre éste y el cargador público y, de este modo, bloquea las conexiones de todos los pines del conector USB macho, excepto uno, el que transfiere energía.

Otra forma de prevenir este tipo de ataque es evitar el uso de cargadores enchufados permanentemente a la toma de corriente. Además, es una buena práctica actualizar con frecuencia los dispositivos y programas de software y nunca aceptar cargadores promocionales gratis o dispositivos de fuentes o personas no seguras.

Tipos de ataque Juice Jacking

Robo de datos. Se produce sin que el usuario sea consciente de que le han sustraído su información confidencial. Dependiendo del tiempo de conexión, aumenta la cantidad de datos robados, hasta incluso poder lograr una copia de seguridad completa de los datos del usuario.

Instalación de malware. Cuando se produce la extracción de la información, Juice Jacking puede incluso instalar malware, causando graves daños, e incluso espiar directamente a un usuario.

Infección multidispositivo. Además de dañar el dispositivo conectado a un cargador comprometido, un dispositivo infectado puede contagiar a otros cables y puertos, con el mismo malware.

Ataque bloqueante. Algunos programas infectados vía cargador de batería pueden bloquear al propietario del dispositivo, cediendo al hacker el control completo del mismo.

Breve historia de Juice Jacking

Las primeras noticias sobre este tipo de ataque se desvelaron en el encuentro DEF CON de agosto de 2011. A los asistentes a la conferencia se les ofreció estaciones de carga gratuitas para sus dispositivos móviles. Cuando se conectaron, apareció un mensaje advirtiendo del peligro de conectarse a fuentes de carga no seguras.

Tanto Apple como Android ya advierten a sus clientes cada vez que cargan su dispositivo, y les permiten elegir una opción de carga no fiable, para que el dispositivo solo pueda cargar su batería y bloquee la transferencia de datos entretanto.