Зарядили телефон в аэропорту — потеряли фото и пароли. Как публичный USB крадёт данные и что с этим делать

148225
Зарядили телефон в аэропорту — потеряли фото и пароли. Как публичный USB крадёт данные и что с этим делать

Вы думаете, что просто заряжаете айфон. На самом деле подключаетесь к чужому компьютеру.

image

Публичная USB-зарядка работает как розетка ровно до одного момента: розетка отдаёт питание и молчит. USB-порт может открыть канал для обмена данными. Вопрос не в зарядке — в том, что стоит по другую сторону кабеля.

В 2026 году этот риск реален, но описывать его надо честно. Массовых публично задокументированных атак через публичные USB-порты немного — исследователи из Graz University of Technology прямо пишут об этом в работе ChoiceJacking (USENIX Security 2025). Но отсутствие публичных кейсов не означает отсутствия атак: оно означает, что публичный USB остаётся лишней поверхностью атаки, а не повседневной катастрофой. ChoiceJacking показал: режим «только зарядка» и экраны подтверждения — не абсолютная защита.

Почему USB опаснее розетки

USB создавался как интерфейс и для питания, и для данных сразу. Когда телефон подключают к сетевому адаптеру через розетку, он получает энергию. Когда его подключают к порту на стойке в аэропорту, терминале или кресле самолёта — по другую сторону может оказаться не блок питания, а USB-хост с контроллером и собственной логикой.

Разница между безопасной розеткой и публичным USB-портом с доступом к данным

На iPhone подключение к новому устройству вызывает запрос «Trust This Computer». На Pixel и большинстве Android-смартфонов телефон по умолчанию заряжается; передача файлов включается вручную через уведомление «Charging this device via USB» и выбор File Transfer. Логика USB-режимов у разных производителей отличается — ChoiceJacking зафиксировал разную реализацию USB-диалогов, MTP и ADB у Samsung, Xiaomi, Oppo и Google Pixel. Пока пользователь ничего не разрешил, телефон в нормальной конфигурации просто заряжается. Но есть сценарий, где никакого запроса не появится вовсе.

Как выглядит атака

Атака начинается с подмены роли устройства. Вместо источника питания перед телефоном оказывается USB-хост — маленький компьютер, встроенный в стойку, переходник или кабель. Дальше возможны четыре сценария.

Схема атаки через публичный USB: режимы HID, MTP, эксплойт, вредоносный кабель

СценарийМеханикаЧто получает атакующийРиск
PTP-доступ (iPhone) Вредоносная зарядка получает PTP-сессию после подтверждения запроса — именно этот вектор использовался в ChoiceJacking на iPad Pro 2022 Фото и видео средний
Trust This Computer (iPhone) Пользователь в спешке подтверждает запрос доверия к компьютеру или USB-хосту Доверенный режим: фото, видео, контакты и другое содержимое — Apple указывает явно средний
HID-инъекция Устройство притворяется клавиатурой или аксессуаром — системы ввода не требуют разрешения на передачу файлов Управление интерфейсом, ввод команд, навигация по приложениям от имени пользователя средний
ADB (отладка по USB) На устройствах с включённой USB-отладкой злоумышленник может попытаться подтвердить ADB-запрос через поддельный ввод. Если хост уже был авторизован ранее или защита реализована с ошибкой, последствия становятся тяжелее Управление устройством, выполнение команд, потенциальная установка ПО после подтверждения ADB-доверия или ранее сохранённой авторизации высокий
Вредоносный кабель Контроллер спрятан внутри кабеля. O.MG Cable — коммерческий имплант для red team: микроконтроллер с беспроводным управлением и USB-логикой внутри стандартного провода Зависит от прошивки импланта и разрешений на телефоне средний
ChoiceJacking, USENIX Security 2025 — что именно исследовали. Исследователи из Graz University of Technology проверили атаку на 11 устройствах от 8 производителей: Galaxy S23, Pixel 7a, Xiaomi 12, iPad Pro 2022 с iOS 17.4.1 и другие. В наиболее изощрённом варианте (T3) вредоносная зарядка сначала помогает телефону подключить Bluetooth HID-устройство, затем переключается в режим USB-хоста — и через уже подключённый Bluetooth-ввод подтверждает запрос доступа к данным без участия пользователя. Вендоры получили отчёты и начали внедрять исправления; переносить результаты автоматически на все свежие прошивки нельзя.

Для обычного пользователя самый вероятный путь — не экзотическая аппаратная атака, а обычная спешка. Телефон почти сел, всплыл запрос, палец автоматически нажал «Разрешить». Привычка машинально подтверждать всё подряд работает лучше любого эксплойта.

Что злоумышленники могут получить — и через какой режим

Последствия подключения принципиально различаются в зависимости от того, какой канал открылся. Поэтому описывать всё одним словом «взлом» некорректно: MTP, PTP, HID и ADB дают разные уровни доступа при разных условиях.

РежимПлатформаЧто доступно
PTP (ChoiceJacking) iOS Фото и видео после подтверждения доступа — именно этот режим зафиксирован в исследовании на iPad Pro 2022
Trust This Computer iOS Расширенный доверенный доступ: Apple указывает фото, видео, контакты и другое содержимое
MTP (File Transfer) Android Публичное хранилище: фото, загрузки, документы, часть файлов приложений в открытых областях
HID-инъекция iOS / Android Не выкачивает файлы напрямую — вводит команды и управляет интерфейсом, может помочь пройти защитные экраны
ADB Android Управление устройством, выполнение команд, установка ПО — только при включённой USB-отладке
Что атака не даёт. Пароли, коды доступа, содержимое менеджеров паролей и системные ключи через обычный файловый режим телефон не отдаст. Такой сценарий возможен только через отдельную цепочку: уязвимость в прошивке, поддельный ввод или включённый ADB. Это не стандартный исход подключения к стойке в аэропорту.

Насколько велик риск на современных смартфонах

Новые iPhone и Android защищены заметно лучше аппаратов пятилетней давности. На iOS работают два независимых механизма, которые важно не путать. Первый: запрос «Trust This Computer» открывает доступ к данным при подключении к компьютеру или USB-хосту. Второй: в разделе Privacy & Security → Wired Accessories управляется подключение проводных аксессуаров. На iPhone и iPad с USB-C доступны режимы Always Ask, Ask for New Accessories, Automatically Allow When Unlocked и Always Allow; самый строгий — Always Ask, однако для iPhone и iPad с USB-C Apple по умолчанию автоматически разрешает аксессуары при разблокированном устройстве.

В Android USB Protection входит в Advanced Protection Mode на поддерживаемых устройствах. Защита блокирует новые USB-соединения для данных при заблокированном экране, но не спасает подключение, начатое с разблокированным экраном. Эффективность зависит от реализации производителя.

Важная оговорка из ChoiceJacking. Для большинства протестированных устройств атака требовала разблокированного экрана хотя бы на короткое время. Однако у Honor и Oppo исследователи получили MTP-доступ и при заблокированном экране — из-за отдельных ошибок в реализации USB-логики. Это не значит, что любой новый телефон ломается молча, но означает, что реализация USB-стека у конкретного производителя имеет значение.

Молча выкачать данные с современного iPhone без участия пользователя крайне сложно. Проблема остаётся в другом: старые модели без обновлений никуда не делись; телефоны разработчиков и тестовые аппараты с включённым ADB — отдельная зона риска с тяжёлыми последствиями. Привычка машинально нажимать «Разрешить» работает лучше любого эксплойта.

Что использовать вместо публичного USB-порта

Самый безопасный вариант — розетка и свой сетевой адаптер: только питание, никакого USB-хоста. Собственный пауэрбанк — второй по надёжности вариант. Арендные станции вроде «Бери заряд» доступны в российских городах, но арендный аккумулятор лучше публичной стойки только при понятной схеме — аккумулятор в руках, используется свой кабель или блокиратор данных. Исследователи ChoiceJacking прямо включают арендные пауэрбанки в модель угроз. Встроенный чужой кабель нельзя считать доверенным.

  1. Розетка и свой сетевой адаптер — только питание, никакого USB-хоста.
  2. Собственный пауэрбанк — автономно, без подключения к чужой инфраструктуре.
  3. Арендный аккумулятор со своим кабелем или с USB data blocker.
  4. Публичный USB-порт на стойке или в терминале — неизвестная инфраструктура.

Как безопасно зарядиться, если выбора нет

Подключился к публичной стойке — телефон должен только заряжаться. Запрос «Trust This Computer» на iPhone нужно отклонить. Любой запрос на передачу файлов или выбор режима на Android — тоже. Всплыло что-то непонятное на экране: отказ и отключение.

Переходник с блокировкой линий данных (USB data blocker) физически отрезает пины D+ и D−, пропуская только питание. Для USB-A работает просто. Для USB-C нужен блокиратор с поддержкой Power Delivery — иначе согласование питания нарушится и телефон уйдёт в медленную зарядку или поведёт себя непредсказуемо.

Минимальный набор для поездок: компактный сетевой адаптер, свой кабель, небольшой пауэрбанк, USB data blocker с поддержкой PD для USB-C.

Что проверить в настройках

На iPhone — два уровня. «Trust This Computer» появляется при подключении к компьютеру или USB-хосту и открывает доступ к данным: фотографиям, видео, контактам. Отдельно — Privacy & Security → Wired Accessories: здесь управляется подключение проводных аксессуаров. На iPhone и iPad с USB-C выбирайте Always Ask и подтверждайте каждое проводное подключение вручную.

На Android нужно проверить режим по умолчанию после подключения кабеля. Безопасная конфигурация: сначала только зарядка, передача файлов включается вручную через уведомление. Если режим разработчика или USB-отладка когда-либо включались — убедитесь, что сейчас они выключены. На Samsung путь к настройке отличается от Pixel и Xiaomi — искать стоит в разделе «Подключения» или «Для разработчиков».

FAQ

Через публичную USB-зарядку правда могут украсть данные?

Технически да — если порт или кабель работают как USB-хост, а телефон разрешает подключение. Конкретика: через MTP доступно публичное хранилище и фото; через PTP на iOS — фото и видео; через Trust This Computer — дополнительно контакты и другое содержимое; через ADB — гораздо больше, но только при включённой отладке и подтверждении ключа. Пароли и ключи через стандартный файловый режим телефон не отдаёт.

Насколько часто такие атаки встречаются в реальной жизни?

Публично задокументированных массовых случаев немного. ФБР выпускало предупреждения о juice jacking, но без подтверждённых инцидентов в открытом доступе. Главный риск — не в том, что каждая стойка заражена, а в том, что пользователь подключается к неизвестному устройству и случайно разрешает лишнее.

ChoiceJacking — атака на все современные телефоны?

Нет. Исследователи проверили 11 устройств от 8 производителей, и ChoiceJacking сработал на всех протестированных устройствах — но механика атаки и условия отличались. Для большинства нужен разблокированный экран; доступ при заблокированном исследователи получили только у Oppo и Honor из-за ошибок в USB-логике. Вендоры получили отчёты и внедряют исправления.

Что безопаснее в аэропорту: USB-стойка или арендный пауэрбанк?

Розетка со своим адаптером — лучший вариант. Арендный аккумулятор предпочтительнее встроенного USB-порта, но только при использовании своего кабеля или data blocker. Встроенный кабель арендного устройства считать доверенным нельзя.

Поможет ли USB data blocker?

Да. Для USB-A — блокирует пины D+ и D−, пропускает только питание. Для USB-C нужен блокиратор с поддержкой Power Delivery — иначе телефон уйдёт в медленную зарядку или поведёт себя непредсказуемо.

Чем опасно включённое ADB и кто под угрозой?

Режим отладки по USB открывает значительно более широкий доступ, чем файловый режим: управление устройством, выполнение команд, потенциальная установка ПО после подтверждения ADB-доверия, ранее сохранённой авторизации или отдельной ошибки реализации. Android требует подтверждения RSA-ключа нового устройства и разблокированного экрана — это не беззащитный режим, но при включённой отладке поверхность атаки существенно расширяется. Риск актуален для телефонов разработчиков, тестовых аппаратов и устройств, где режим разработчика оставался включённым.

21
мая
11:00
Вебинар · Инфосистемы Джет
Каждая пятая компания режет ИБ-бюджет
21 мая разберем исследование «Инфосистемы Джет»: киберриски, бюджеты, кадры и готовность бизнеса к атакам.
Участвовать в вебинаре
Реклама. АО «Инфосистемы Джет», ИНН 771501001, 18+