هل يمكن تنزيل صورك وبياناتك الأخرى أو حذفها من هاتفك الذكي أثناء شحنه من منفذ شحن عام – في وسائل النقل العام أو في عيادة أو في المطار، وما إلى ذلك؟ على الرغم من إجراءات الأمان التي تتخذها الشركات المصنعة، إلا أن ذلك ممكن أحيانًا.
ابتكر القراصنة هذه الهجمات لأول مرة في عام 2011: إذا كان منفذ شحن USB يبدو بريئًا لا يوفر الكهرباء فحسب، بل يحتوي على جهاز كمبيوتر مخفي، فيمكنه الاتصال بهاتفك الذكي في وضع نقل البيانات باستخدام بروتوكول نقل الوسائط (MTP) أو بروتوكول نقل الصور (PTP) واستخراج البيانات من الجهاز. وأصبح هذا الهجوم معروفًا باسم Juice-Jacking، وسارعت كل من Google وApple بسرعة إلى ابتكار إجراء وقائي: عندما يتم توصيل هاتف ذكي بجهاز يدعم بروتوكول MTP/PTP، فإنه يسأل المستخدم عما إذا كان سيسمح بنقل البيانات أو الشحن فقط. ولسنوات عديدة، بدا هذا الإجراء الوقائي البسيط وكأنه يحل المشكلة… لكن هذا تغير في عام 2025، عندما اكتشف باحثون من جامعة غراتس للتكنولوجيا في ستيريا، النمسا، طريقة لتجاوزه.
هجوم ChoiceJacking
في الهجمات الجديدة — التي تُعرف باسم ChoiceJacking — يؤكد جهاز خبيث متنكر في هيئة محطة شحن من تلقاء نفسه أن الضحية يرغب في الاتصال في وضع نقل البيانات. واعتمادًا على الشركة المصنعة وإصدار نظام التشغيل، توجد ثلاثة أشكال مختلفة من الهجوم. ويجد كل شكل من الهجوم طريقة مختلفة لتجاوز قيد معين في بروتوكول USB: لا يمكن لجهاز أن يعمل في وضع المضيف (ككمبيوتر) والوضع الطرفي (مثل ماوس أو لوحة مفاتيح) في الوقت نفسه.
الطريقة الأولى هي الأكثر تعقيدًا لكنها تعمل على كل من نظامي iOS وAndroid. يتنكر كمبيوتر صغير في شكل محطة شحن. ويمكن لهذا الكمبيوتر الصغير الاتصال بهاتف ذكي كلوحة مفاتيح USB، أو مضيف USB (كمبيوتر)، أو لوحة مفاتيح Bluetooth.
عند توصيل الهاتف الذكي، تحاكي محطة الشحن الخبيثة لوحة مفاتيح USB وترسل أوامر لتشغيل Bluetooth والاتصال بجهاز Bluetooth – وهو الكمبيوتر الخبيث نفسه، الذي يتظاهر الآن بأنه لوحة مفاتيح Bluetooth. وبعد ذلك، يعيد النظام الاتصال عبر USB، ويتظاهر الآن بأنه جهاز كمبيوتر. ويسأل الهاتف الذكي المستخدم عما إذا كان سيسمح بنقل البيانات – ويؤكد الجهاز الخبيث الطلب عبر “ضغطة مفتاح” عبر Bluetooth.
تعمل الطريقة الثانية فقط على نظام Android ولا تتطلب تقنية Bluetooth. يتظاهر الشاحن الخبيث بأنه لوحة مفاتيح USB ويُغرق الهاتف الذكي بضغطات المفاتيح – مما يربك مخزن الإدخال المؤقت. وأثناء انشغال نظام التشغيل بمعالجة هذا الإدخال عديم المعنى، يقطع الشاحن الاتصال ويعيد الاتصال – هذه المرة كجهاز كمبيوتر. وتظهر مطالبة على الشاشة تسأل عن الوضع الذي سيتم الاتصال به، وفي تلك اللحظة يتم تشغيل الطرف الخلفي لمخزن إدخال لوحة المفاتيح، والذي يحتوي على تسلسل ضغطات مفاتيح يؤكد الاتصال في وضع نقل البيانات (MTP أو PTP أو حتى وضع تصحيح أخطاء ADB).
تستغل الطريقة الثالثة – المخصصة أيضًا لنظام Android فقط – حقيقة أن جميع الهواتف الذكية التي تم اختبارها تنفذ بروتوكول Android Open Access (AOAP) بشكل غير صحيح. ويتصل الجهاز الخبيث كجهاز كمبيوتر على الفور، وعند ظوهر شاشة التأكيد، فإنه يرسل أحداث ضغطات المفاتيح اللازمة عبر بروتوكول AOAP. ووفقًا للبروتوكول، يُحظر التشغيل المتزامن في وضعي مضيف USB وAOAP – لكن في الواقع، يتم تجاهل هذا التقييد غالبًا.
ما الأجهزة التي تتمتع بالحماية من اختراق USB ChoiceJacking؟
حظرت كل من Apple وGoogle طرق الهجوم هذه في نظامي iOS / iPadOS 18.4 وAndroid 15 على التوالي. والآن، لتأكيد نقل البيانات عبر USB، لا يكفي مجرد الضغط على نعم – بل يجب عليك اجتياز المصادقة بالمقاييس الحيوية أو إدخال كلمة مرور. وللأسف، على نظام التشغيل Android، لا يضمن إصدار نظام التشغيل وحده أمان هاتفك الذكي. على سبيل المثال، لا تطلب أجهزة Samsung التي تعمل بواجهة One UI 7 المصادقة – حتى بعد التحديث إلى Android 15.
لهذا السبب يُنصح مستخدمو Android الذين قاموا بالتحديث إلى نظام Android 15 بتوصيل هواتفهم الذكية بجهاز كمبيوتر آمن معروف عن طريق كابل والتحقق مما إذا كان يلزم إدخال كلمة مرور أو التأكيد باستخدام المقاييس الحيوية. وإلا – تجنب محطات الشحن العامة.
ما مدى خطورة هذا، وكيف تحمي نفسك؟
بينما حذرت وكالات إنفاذ القانون أحيانًا من هجمات سرقة البيانات عبر USB (1، 2)، لم يتم توثيق أي هجمات حقيقية بشكل علني على الإطلاق. ولا يعني هذا أنها لم تحدث أبدًا، لكن من الواضح أنها ليست تهديدًا واسع الانتشار.
إذا كنت قلقًا بشأن هذه الأشكال من الهجمات، فيجب عليك شحن أجهزتك باستخدام شاحن أو شاحن متنقل موثوق به فقط، أو استخدام مانع بيانات USB – وهو محول يسمح بتدفق الطاقة فقط عبر الكابل مع منع نقل البيانات. وتُعرف هذه المحولات، التي يُشار إليها أحيانًا باسم “واقيات USB” بفعاليتها العالية، لكنها قد تبطئ الشحن في الهواتف الذكية الأحدث نظرًا لأنها تمنع أيضًا إشارات البيانات المطلوبة لوضع الشحن السريع. وبدلاً من ذلك، يمكنك استخدام كابل USB رخيص للشحن فقط (لا يمكنه نقل البيانات)، لكن يجب عليك اختباره أولاً باستخدام جهاز كمبيوتر موثوق به للتأكد من عدم ظهور أي مطالبة بنقل البيانات على الشاشة؛ وبعد ذلك، ستحتاج إلى حمله معك في كل مكان — وتذكر أنه يلغي خاصية الشحن السريع أيضًا.
تتمثل الحماية الأكثر أهمية والأكثر انتشارًا في التحديث إلى أحدث إصدارات نظامي Android أو iOS.
إذا وجدت نفسك في مأزق – مع نظام تشغيل قديم، وبدون مانع بيانات، وكنت بحاجة ملحة لاستخدام أقرب شاحن USB – فما عليك سوى توخي اليقظة أثناء الشحن. وعند توصيل الهاتف، راقب الشاشة: إذا لم يبدأ الشحن فحسب وطالبك الهاتف باختيار نوع الاتصال، فحدد الشحن فقط. وإذا كنت قلقًا حقًا بشأن بياناتك، فمن الأفضل فصل الجهاز والبحث عن منفذ شحن “أقل ذكاءً”.
لمعرفة المزيد عن الاختراقات الأخرى غير المعتادة للهواتف الذكية – تحقق من المقالات التالية:
- فيروس حصان طروادة مُثبت في هواتف ذكية مزيفة بنظام Android
- اختراق أنظمة Android وmacOS وiOS وLinux من خلال ثغرة أمنية في Bluetooth
- المخاطر الخفية لأجهزة Android الرخيصة
- متجر تطبيقات أندرويد المصاب
- استراتيجية التثليث للتجسس!