专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
终码一生  ·  用好缓存的10条军规 ·  12 小时前  
终码一生  ·  用好缓存的10条军规 ·  12 小时前  
云上毕节  ·  有毒!有毒!有毒! ·  16 小时前  
云上毕节  ·  有毒!有毒!有毒! ·  16 小时前  
成飞资料库  ·  资源小程序备案教程 ·  昨天  
成飞资料库  ·  资源小程序备案教程 ·  昨天  
计算机与网络安全  ·  渗透测试工程师(高级)证书,终身有效(免维持费) ·  昨天  
51好读  ›  专栏  ›  看雪学苑

外出充电需警惕!ChoiceJacking 攻击来袭,安卓、苹果手机无一幸免

看雪学苑  · 公众号  · 互联网安全  · 2025-05-29 17:59

正文

请到「今天看啥」查看全文



那么,ChoiceJacking 攻击究竟是如何实施的呢?它主要通过三种独特的技术,结合了恶意 USB 主机和 USB 设备的特点。其中最有效的方法,是利用了安卓系统开放配件协议(AOAP)中的漏洞,让充电站能够在注册为输入设备的同时,还能充当 USB 主机。在实际操作中,恶意充电器会向受害者手机屏幕注入输入事件,自动接受安全提示。在一些设备上,整个攻击过程最快仅需 133 毫秒,比人眨眼的速度还快,用户几乎无法察觉。


第二种技术则是利用安卓输入系统中的竞争条件,在切换 USB 角色时,向设备大量发送按键信号。而第三种方法,是先通过初始的 USB 访问建立蓝牙连接,从而创建一个用于输入注入的辅助通道。研究人员还发现,ChoiceJacking 攻击在锁定和未锁定的设备上都能生效,这取决于设备制造商。


机场、酒店、咖啡馆以及交通枢纽等场所的公共充电基础设施,成为了这种攻击的主要途径。研究人员指出:“人们在使用导航应用时,常常会将移动设备连接到租用的充电器上,此时用户的注意力集中在周围环境,而不是手机屏幕上。” 这就给了攻击者可乘之机。


对于我们普通用户来说,该如何防范这种新型攻击呢?安全专家给出了以下建议:尽量使用个人充电线搭配墙插适配器,避免使用公共 USB 端口;随身携带便携式充电宝;及时将设备软件更新到最新的安全补丁。此外,还可以使用 USB 数据阻断器,它能在允许充电的同时,阻止数据传输,为我们的设备增加一层保护。







请到「今天看啥」查看全文