Chargez son smartphone peut sembler anodin. Et pourtant, tout dépend à quoi vous le reliez pour récupérer cette précieuse autonomie. En fonction, on peut y laisser des plumes.
Imaginez-vous dans un café, votre téléphone presque à court de batterie et sans batterie externe ou bloc secteur sous la main. Vous repérez une station de recharge USB gratuite. Soulagé, vous y branchez votre appareil. Mais derrière ce geste anodin se cache une menace potentielle : le juice jacking.
Qu’est-ce que le juice jacking ?
Le juice jacking est une attaque qui cible les smartphones lorsqu’ils sont connectés à un port USB compromis. Au lieu de simplement fournir de l’énergie, ces ports établissent également une connexion de données avec un ordinateur ou un dispositif de stockage. Cela permet aux pirates de copier des données ou d’infecter l’appareil avec des logiciels malveillants pour le contrôler ou y accéder a posteriori.
Avec l’augmentation de l’utilisation des ports USB et la quantité croissante de données sensibles stockées sur nos smartphones, le juice jacking est devenu une menace tangible. Impossible de vérifier ce qui se cache derrière la plupart des chargeurs publics, ce qui rend difficile de savoir si un ordinateur malveillant se trouve en bout de chaîne.
Les signes qui doivent alerter
Il est possible de contrecarrer une attaque dès l’instant où l’on branche son appareil à un port USB inconnu. Android ou iOS, quel que soit le système de votre smartphone ou tablette, si un message s’affiche, débranchez votre appareil.
Les iPhone et les iPad sont les plus transparents, affichant toujours le message « Faire confiance à cet ordinateur » lorsqu’ils sont branchés à un appareil capable de lire leurs données.
Sur Android, on peut avoir une alerte indiquant un appareil non pris en charge. Mais s’il n’y a rien, un petit tour dans le tiroir des notifications permet de vérifier si la connexion USB actuel n’est qu’énergétique ou non.
Mais il est aussi possible que le juice jacking soit plus sophistiqué et passe notamment par le câble lui-même si ce n’est pas le vôtre. Par exemple, le câble O.MG Elite, qui semble normal, contient un serveur Wi-Fi intégré capable de télécharger du code malveillant, de l’exécuter et d’exfiltrer des données vers l’attaquant.
Comment se protéger contre le juice jacking ?
Il est possible de prendre le problème à sa source et simplement de s’imposer quelques règles assez basiques, mais diablement efficaces.
- Privilégier un branchement sur prise avec votre adaptateur secteur
- Toujours utiliser son propre câble USB
- Idéalement acquérir un câble USB qui ne transporte pas de données ou un adaptateur coupant ce transfert (Bloqueur de données USB)
- Maintenir son appareil à jour en appliquant les dernières mises à jour de sécurité
Prochainement, Android 15 permettra d’ajouter une ligne à cette liste grâce à son mode verrouillage, lequel coupe toute communication de données en USB.