Вы думаете, что просто заряжаете айфон. На самом деле подключаетесь к чужому компьютеру.

Публичная USB-зарядка работает как розетка ровно до одного момента: розетка отдаёт питание и молчит. USB-порт может открыть канал для обмена данными. Вопрос не в зарядке — в том, что стоит по другую сторону кабеля.
В 2026 году этот риск реален, но описывать его надо честно. Массовых публично задокументированных атак через публичные USB-порты немного — исследователи из Graz University of Technology прямо пишут об этом в работе ChoiceJacking (USENIX Security 2025). Но отсутствие публичных кейсов не означает отсутствия атак: оно означает, что публичный USB остаётся лишней поверхностью атаки, а не повседневной катастрофой. ChoiceJacking показал: режим «только зарядка» и экраны подтверждения — не абсолютная защита.
USB создавался как интерфейс и для питания, и для данных сразу. Когда телефон подключают к сетевому адаптеру через розетку, он получает энергию. Когда его подключают к порту на стойке в аэропорту, терминале или кресле самолёта — по другую сторону может оказаться не блок питания, а USB-хост с контроллером и собственной логикой.

На iPhone подключение к новому устройству вызывает запрос «Trust This Computer». На Pixel и большинстве Android-смартфонов телефон по умолчанию заряжается; передача файлов включается вручную через уведомление «Charging this device via USB» и выбор File Transfer. Логика USB-режимов у разных производителей отличается — ChoiceJacking зафиксировал разную реализацию USB-диалогов, MTP и ADB у Samsung, Xiaomi, Oppo и Google Pixel. Пока пользователь ничего не разрешил, телефон в нормальной конфигурации просто заряжается. Но есть сценарий, где никакого запроса не появится вовсе.
Атака начинается с подмены роли устройства. Вместо источника питания перед телефоном оказывается USB-хост — маленький компьютер, встроенный в стойку, переходник или кабель. Дальше возможны четыре сценария.

| Сценарий | Механика | Что получает атакующий | Риск |
|---|---|---|---|
| PTP-доступ (iPhone) | Вредоносная зарядка получает PTP-сессию после подтверждения запроса — именно этот вектор использовался в ChoiceJacking на iPad Pro 2022 | Фото и видео | средний |
| Trust This Computer (iPhone) | Пользователь в спешке подтверждает запрос доверия к компьютеру или USB-хосту | Доверенный режим: фото, видео, контакты и другое содержимое — Apple указывает явно | средний |
| HID-инъекция | Устройство притворяется клавиатурой или аксессуаром — системы ввода не требуют разрешения на передачу файлов | Управление интерфейсом, ввод команд, навигация по приложениям от имени пользователя | средний |
| ADB (отладка по USB) | На устройствах с включённой USB-отладкой злоумышленник может попытаться подтвердить ADB-запрос через поддельный ввод. Если хост уже был авторизован ранее или защита реализована с ошибкой, последствия становятся тяжелее | Управление устройством, выполнение команд, потенциальная установка ПО после подтверждения ADB-доверия или ранее сохранённой авторизации | высокий |
| Вредоносный кабель | Контроллер спрятан внутри кабеля. O.MG Cable — коммерческий имплант для red team: микроконтроллер с беспроводным управлением и USB-логикой внутри стандартного провода | Зависит от прошивки импланта и разрешений на телефоне | средний |
Для обычного пользователя самый вероятный путь — не экзотическая аппаратная атака, а обычная спешка. Телефон почти сел, всплыл запрос, палец автоматически нажал «Разрешить». Привычка машинально подтверждать всё подряд работает лучше любого эксплойта.
Последствия подключения принципиально различаются в зависимости от того, какой канал открылся. Поэтому описывать всё одним словом «взлом» некорректно: MTP, PTP, HID и ADB дают разные уровни доступа при разных условиях.
| Режим | Платформа | Что доступно |
|---|---|---|
| PTP (ChoiceJacking) | iOS | Фото и видео после подтверждения доступа — именно этот режим зафиксирован в исследовании на iPad Pro 2022 |
| Trust This Computer | iOS | Расширенный доверенный доступ: Apple указывает фото, видео, контакты и другое содержимое |
| MTP (File Transfer) | Android | Публичное хранилище: фото, загрузки, документы, часть файлов приложений в открытых областях |
| HID-инъекция | iOS / Android | Не выкачивает файлы напрямую — вводит команды и управляет интерфейсом, может помочь пройти защитные экраны |
| ADB | Android | Управление устройством, выполнение команд, установка ПО — только при включённой USB-отладке |
Новые iPhone и Android защищены заметно лучше аппаратов пятилетней давности. На iOS работают два независимых механизма, которые важно не путать. Первый: запрос «Trust This Computer» открывает доступ к данным при подключении к компьютеру или USB-хосту. Второй: в разделе Privacy & Security → Wired Accessories управляется подключение проводных аксессуаров. На iPhone и iPad с USB-C доступны режимы Always Ask, Ask for New Accessories, Automatically Allow When Unlocked и Always Allow; самый строгий — Always Ask, однако для iPhone и iPad с USB-C Apple по умолчанию автоматически разрешает аксессуары при разблокированном устройстве.
В Android USB Protection входит в Advanced Protection Mode на поддерживаемых устройствах. Защита блокирует новые USB-соединения для данных при заблокированном экране, но не спасает подключение, начатое с разблокированным экраном. Эффективность зависит от реализации производителя.
Молча выкачать данные с современного iPhone без участия пользователя крайне сложно. Проблема остаётся в другом: старые модели без обновлений никуда не делись; телефоны разработчиков и тестовые аппараты с включённым ADB — отдельная зона риска с тяжёлыми последствиями. Привычка машинально нажимать «Разрешить» работает лучше любого эксплойта.
Самый безопасный вариант — розетка и свой сетевой адаптер: только питание, никакого USB-хоста. Собственный пауэрбанк — второй по надёжности вариант. Арендные станции вроде «Бери заряд» доступны в российских городах, но арендный аккумулятор лучше публичной стойки только при понятной схеме — аккумулятор в руках, используется свой кабель или блокиратор данных. Исследователи ChoiceJacking прямо включают арендные пауэрбанки в модель угроз. Встроенный чужой кабель нельзя считать доверенным.
Подключился к публичной стойке — телефон должен только заряжаться. Запрос «Trust This Computer» на iPhone нужно отклонить. Любой запрос на передачу файлов или выбор режима на Android — тоже. Всплыло что-то непонятное на экране: отказ и отключение.
Переходник с блокировкой линий данных (USB data blocker) физически отрезает пины D+ и D−, пропуская только питание. Для USB-A работает просто. Для USB-C нужен блокиратор с поддержкой Power Delivery — иначе согласование питания нарушится и телефон уйдёт в медленную зарядку или поведёт себя непредсказуемо.
Минимальный набор для поездок: компактный сетевой адаптер, свой кабель, небольшой пауэрбанк, USB data blocker с поддержкой PD для USB-C.
На iPhone — два уровня. «Trust This Computer» появляется при подключении к компьютеру или USB-хосту и открывает доступ к данным: фотографиям, видео, контактам. Отдельно — Privacy & Security → Wired Accessories: здесь управляется подключение проводных аксессуаров. На iPhone и iPad с USB-C выбирайте Always Ask и подтверждайте каждое проводное подключение вручную.
На Android нужно проверить режим по умолчанию после подключения кабеля. Безопасная конфигурация: сначала только зарядка, передача файлов включается вручную через уведомление. Если режим разработчика или USB-отладка когда-либо включались — убедитесь, что сейчас они выключены. На Samsung путь к настройке отличается от Pixel и Xiaomi — искать стоит в разделе «Подключения» или «Для разработчиков».
Технически да — если порт или кабель работают как USB-хост, а телефон разрешает подключение. Конкретика: через MTP доступно публичное хранилище и фото; через PTP на iOS — фото и видео; через Trust This Computer — дополнительно контакты и другое содержимое; через ADB — гораздо больше, но только при включённой отладке и подтверждении ключа. Пароли и ключи через стандартный файловый режим телефон не отдаёт.
Публично задокументированных массовых случаев немного. ФБР выпускало предупреждения о juice jacking, но без подтверждённых инцидентов в открытом доступе. Главный риск — не в том, что каждая стойка заражена, а в том, что пользователь подключается к неизвестному устройству и случайно разрешает лишнее.
Нет. Исследователи проверили 11 устройств от 8 производителей, и ChoiceJacking сработал на всех протестированных устройствах — но механика атаки и условия отличались. Для большинства нужен разблокированный экран; доступ при заблокированном исследователи получили только у Oppo и Honor из-за ошибок в USB-логике. Вендоры получили отчёты и внедряют исправления.
Розетка со своим адаптером — лучший вариант. Арендный аккумулятор предпочтительнее встроенного USB-порта, но только при использовании своего кабеля или data blocker. Встроенный кабель арендного устройства считать доверенным нельзя.
Да. Для USB-A — блокирует пины D+ и D−, пропускает только питание. Для USB-C нужен блокиратор с поддержкой Power Delivery — иначе телефон уйдёт в медленную зарядку или поведёт себя непредсказуемо.
Режим отладки по USB открывает значительно более широкий доступ, чем файловый режим: управление устройством, выполнение команд, потенциальная установка ПО после подтверждения ADB-доверия, ранее сохранённой авторизации или отдельной ошибки реализации. Android требует подтверждения RSA-ключа нового устройства и разблокированного экрана — это не беззащитный режим, но при включённой отладке поверхность атаки существенно расширяется. Риск актуален для телефонов разработчиков, тестовых аппаратов и устройств, где режим разработчика оставался включённым.