[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.113 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Ataque ChoiceJacking compromete smartphones via USB

Um novo estudo revelou que bastam 25 segundos para que um carregador malicioso comprometa um smartphone por meio de uma técnica chamada ChoiceJacking. A falha contorna as proteções introduzidas após os ataques de Juice Jacking e explora suposições incorretas sobre a arquitetura do protocolo USB.

Leia também
Intrusões em servidores que executam Craft CMS
Prodaft anuncia que compra logins da dark web

Pesquisadores da Universidade de Tecnologia de Graz demonstraram que um carregador pode simular ações do usuário, habilitando o Bluetooth, pareando dispositivos e confirmando permissões de acesso sem que o dono do aparelho perceba. O ataque ocorre quando o carregador assume o papel de periférico e depois de host, enviando comandos de confirmação por Bluetooth.

Quase todos os principais modelos de smartphones são vulneráveis, com exceção de um aparelho da Vivo que não permite troca de energia via USB. O risco é maior quando a depuração USB está ativada, permitindo acesso direto ao sistema e instalação de aplicativos maliciosos.

As falhas afetam tanto o Android quanto o iOS. A Apple publicou uma correção na versão 18.4 de seus sistemas, exigindo senha para transferências. O Google adotou medida semelhante no Android 15, mas a fragmentação do ecossistema Android deixa muitos dispositivos desprotegidos.

As vulnerabilidades receberam os identificadores CVE-2025-24193, CVE-2024-43085, CVE-2024-20900 e CVE-2024-54096. Embora não existam relatos de ataques reais, o caso reforça os alertas contra o uso de estações públicas de carregamento.