꿈을꾸는 파랑새

스마트폰을 공공 충전 포트에서 충전할 때 대중교통, 병원, 공항 등에서 사진과 기타 데이터가 다운로드 되거나 삭제될 수 있수 있습니다. 그것도 제조사의 안전 조치에도….
해커들은 2011년 이미 이러한 공격 방법을 개발했고 전혀 해가 없어 보이는 USB 충전 포트가 단순히 전원을 공급하는 것이 아니라 숨겨진 컴퓨터를 포함하고 있다면 미디어 전송 프로토콜(MTP) 또는 이미지 전송 프로토콜(PTP)을 통해 스마트폰과 데이터 전송 모드로 연결되어 기기에서 즉 스마트폰(애플,안드로이드) 데이터를 추출할 수 있습니다.
해당 공격은 주스재킹으로 알려졌으며 구글과 애플은 신속히 안전 조치를 도입
MTP/PTP를 지원하는 장치에 스마트폰을 연결하면 사용자에게 데이터 전송을 허용할지 아니면 단순히 충전만 할지 묻습니다. 해당 
간단한 예방 조치는 수년간 문제를 해결하는 듯했지만 2025년 오스트리아 슈타이어마르크 주 그라츠 공과대학 연구진이 이를 우회하는 방법을 발견했습니다.

Apple iPhone Siri
Apple iPhone Siri

ChoiceJacking 공격

새로운 공격인 ChoiceJacking 공격에서는 악성 장치가 충전 스테이션으로 위장해 피해자가 데이터 전송 모드로 연결하려는 것으로 스스로 확인
제조업체와 OS 버전 depending on the manufacturer and OS version에 따라 세 가지 변종이 존재합니다. 각 변종은 USB 프로토콜의 특정 제한을 우회하는 다른 방법을 사용합니다: 장치는 호스트 모드(컴퓨터로 작동)와 주변 장치 모드(예: 마우스나 키보드)를 동시에 사용할 수 없습니다.
첫 번째 방법은 가장 복잡하지만 iOS와 안드로이드 모두에서 작동
마이크로컴퓨터가 충전 스테이션으로 위장하면 마이크로컴퓨터는 스마트폰에 USB 키보드, USB 호스트(컴퓨터), 블루투스 키보드로서 연결될 수 있습니다.
스마트폰이 연결되면 악성 스테이션은 USB 키보드로 위장해 블루투스를 켜고 블루투스 장치(악성 컴퓨터)에 연결하도록 명령을 전송
악성 컴퓨터는 이제 블루투스 키보드로 위장하며 그 후 시스템은 USB를 통해 다시 연결 이번에는 컴퓨터로 위장 스마트폰은 사용자에게 데이터 전송을 허용할지 묻고 악성 장치는 블루투스 키 입력을 통해 요청을 확인
두 번째 방법은 안드로이드에게서만 작동하며 블루투스가 필요 없습니다.
악성 충전기는 USB 키보드로 위장해 스마트폰에 키 입력을 과도하게 전송해 입력 버퍼를 압도하게 되며 OS가 이 무의미한 입력을 처리하는 동안 충전기 장치는 연결을 끊고 다시 연결
이번에는 컴퓨터로 위장한 상태로 연결됩니다.
화면에 연결 모드를 선택하라는 메시지가 표시될 때, 키보드 입력 버퍼의 마지막 부분이 재생되며 데이터 전송 모드(MTP,PTP 또는 ADB 디버그 모드)로 연결을 확인하는 키 입력 시퀀스가 포함

 

세 번째 방법 안드로이드 전용은 테스트된 모든 스마트폰이 안드로이드 오픈 액세스 프로토콜(AOAP)을 잘못 구현했다는 점을 악용
악성 장치는 즉시 컴퓨터로 연결되며 확인 화면이 표시될 때 AOAP를 통해 필요한 키 입력 이벤트를 전송
프로토콜에 따르면 USB 호스트 모드와 AOAP 모드에서 동시에 작동하는 것은 금지되어 있지만 실제로는 해당 제한이 자주 무시
USB ChoiceJacking으로부터 보호되는 기기
애플과 구글은 각각 iOS,iPadOS 18.4와 안드로이드 15에서 이러한 공격 방법을 차단
이제 USB 데이터 전송을 확인하려면 단순히 예를 누르는 것만으로는 충분하지 않습니다.
생체 인증을 통과하거나 비밀번호를 입력해야 합니다.
불행히도 안드로이드에서는 OS 버전만으로는 스마트폰의 안전을 보장하지 않습니다.
예를 들어 One UI 7을 실행하는 삼성 기기는 안드로이드 15로 업데이트해도 인증을 요구하지 않습니다.
따라서 안드로이드 15로 업데이트한 안드로이드 사용자는 스마트폰을 알려진 안전한 컴퓨터에 케이블로 연결하고 비밀번호나 생체 인증이 요구되는지 확인해야 하며 그렇지 않다면 공공 충전 스테이션을 피해야 합니다.

삼성 갤럭시 보안 위협 자동 차단
삼성 갤럭시 보안 위협 자동 차단

해당 문제는 얼마나 심각하며

자신을 보호하는 방법

법 집행 기관은 간혹 USB 데이터 도난 공격에 대해 경고해 왔지만, 실제 공격 사례가 공개적으로 기록된 적은 없습니다.
공격이 전혀 발생하지 않았다는 의미는 아니지만, 분명히 널리 퍼진 위협은 아닙니다.
이러한 공격이 걱정된다면 자신의 신뢰할 수 있는 충전기나 보조 배터리를 사용하거나 USB 데이터 차단기(USB 콘돔,USB Condoms)를 사용해야 합니다.
해당 어댑터는 케이블을 통해 전류만 흐르게 하면서 데이터 전송을 차단
이러한 어댑터는 매우 효과적이지만 최신 스마트폰에서는 퀵 차지 모드에 필요한 데이터 신호를 차단하기 때문에 충전 속도가 느려질 수 있습니다.
대안으로 데이터 전송이 불가능한 저렴한 충전 전용 USB 케이블을 사용할 수 있지만, 먼저 신뢰할 수 있는 컴퓨터에서 테스트하여 화면에 데이터 전송 알림이 표시되지 않는지 확인해야 합니다.

[생활/여행] - 해외여행 팁-스마트폰 개인정보를 노리는 주스재킹(Juice Jacking) 보호 방법

 

해외여행 팁-스마트폰 개인정보를 노리는 주스재킹(Juice Jacking) 보호 방법

오늘은 조금은 길게 해외여행 시 스마트폰에 있는 개인정보를 노리는 주스재킹(Juice Jacking) 으로 부터 보호하는 방법에 대해 알아보겠습니다. 일단 해당 부분은 해외여행이 아니더라도 국내에

wezard4u.tistory.com

이후 해당 케이블을 항상 휴대해야 하며 Quick Charge 기능도 사용할 수 없다는 점을 주의해야 합니다.
해당 어댑터는 USB 콘돔이라고도 불리며 매우 효과적이지만 최신 스마트폰에서는 Quick Charge 모드에 필요한 데이터 신호를 차단하기 때문에 충전 속도가 느려질 수 있으며 대신 데이터 전송이 불가능한 저렴한 충전 전용 USB 케이블을 사용할 수 있지만, 먼저 신뢰할 수 있는 컴퓨터에서 테스트하여 화면에 데이터 전송 알림이 표시되지 않는지 확인해야 합니다. 이후 이 케이블을 항상 휴대해야 하며, Quick Charge 기능도 사용할 수 없다는 점을 기억해야 합니다.

[생활/갤럭시 스마트폰] - 삼성 갤럭시 스마트폰,갤럭시 탭 악성 메세지 차단 활성화 방법

 

삼성 갤럭시 스마트폰,갤럭시 탭 악성 메세지 차단 활성화 방법

오늘은 삼성 갤럭시 스마트폰, 삼성 갤럭시 탭 에서 악성 메시지 차단 활성화 방법에 대해 알아보겠습니다. 해당 기능은 삼성전자의 멀티 플랫폼 사용자 인터페이스로 삼성 터

wezard4u.tistory.com

가장 중요하고 널리 사용 가능한 보호 방법은 안드로이드나 iOS의 최신 버전으로 업데이트하는 것
만약 구형 OS, 차단기 없이 긴급히 가장 가까운 USB 충전기를 사용해야 하는 상황에 부닥쳤다면 충전 중에는 주의해야 하며 단순히 충전만 시작되지 않고 연결 유형을 선택하라는 메시지가 표시되면 충전 전용을 선택하시는 것과 자료 유출이 걱정된다면 스마트폰의 전원을 내리고 충전을 하시면 됩니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band