Recharge aux bornes publiques et juice jacking, une fausse bonne idée pour vos données

Publié le 7 juin 2024|Catégorie(s) : Sensibilisation|Temps de lecture : 4mn|
Juice Jacking

Avoir besoin de recharger son téléphone, sa tablette ou son ordinateur dans une gare, un aéroport, un café ou encore un centre commercial est une situation courante que nous avons toutes et tous déjà rencontrée au moins une fois. Pourtant, cette pratique courante et presque anodine n’est malheureusement pas sans risque pour nos données personnelles ou professionnelles.

Dans cet article, nous revenons sur les dangers que peuvent représenter les bornes de rechargement publiques pour nos données et comment se protéger du «Juice Jacking ».

Qu’est-ce que le « Juice Jacking » ?

Le principal risque pour les données personnelles associé à l’utilisation de bornes de rechargement publiques est le « juice jacking ».

Il s’agit d’une attaque dans laquelle un port de recharge USB est compromis par des cybercriminels. Les ports USB compromis installent des logiciels malveillants sur les appareils utilisant la borne ou permettent de voler les données contenues dans l’appareil.

Ces attaques sont d’autant plus dangereuses qu’elles sont invisibles le plus souvent. En effet, si l’antivirus (à jour) d’un ordinateur peut être capable de détecter la menace, un téléphone ou une tablette malencontreusement branchée sur une borne corrompue n’affichera pas de message d’alerte dans la plupart des cas.

Lorsque vous connectez votre téléphone, une tablette ou un ordinateur à une borne corrompue, vous risquez d’exposer les informations personnelles qu’il contient, y compris des mots de passe, des photos, des emails, des contacts et des données bancaires ou financières. Si des logiciels malveillants ont été installés sur l’appareil suite au branchement sur la borne, les attaquants peuvent même prendre le contrôle à distance de votre appareil ou espionner vos activités.

Certaines bornes de rechargement, notamment celles équipées de ports USB, peuvent également être connectées à des réseaux compromis. Les données transmises entre votre appareil et le serveur de rechargement peuvent être interceptées et analysées par des pirates, notamment pour réaliser des attaques comme l’attaque de l’homme du milieu.

La principale source de motivation des pirates est évidemment de revendre les données soustraites ou de demander une rançon, voire de les utiliser dans un but malveillant, illicite ou pour faire de l’usurpation d’identité.

Comment se déroule une attaque « Juice Jacking » en pratique ?

Les cybercriminels profitent du fait que les bornes de rechargement publiques font l’objet d’une surveillance limitée. Les attaquants peuvent ainsi facilement se faire passer pour des personnes devant intervenir sur les bornes ou pour des personnes utilisant les bornes et ce sans éveiller de soupçon.

De la sorte, les pirates peuvent manipuler les bornes de recharge en y installant un matériel malveillant capable d’intercepter les données transmises via le câble USB. Une fois que l’appareil est branché, ce matériel peut activer un transfert de données sans que leur victime ne s’en rende compte.

En avril 2023, le FBI de Denver lui-même a alerté sur la pratique du juice hacking et sur la nécessité d’une prise de conscience collective sur le sujet.

Comment se protéger du « Juice Jacking » ?

Voici quelques conseils pour protéger vos données personnelles des risques de juice jacking :

  1. Utiliser son propre chargeur. La manière la plus sûre de charger votre appareil dans des lieux publics est d’utiliser votre propre chargeur plutôt qu’une borne USB publique. Il vaut mieux rechercher une prise de courant standard et éviter d’utiliser les ports USB fournis.
  2. Emporter une batterie externe. Les batteries externes constituent également une alternative sécurisée aux bornes de recharge publiques. Assurez vous simplement que votre batterie est complètement chargée avant votre déplacement.
  3. Utiliser des câbles de recharge unidirectionnels : Il existes des câbles de charge spéciaux, appelés câbles « data blockers » ou « charge-only » qui permettent uniquement la charge de votre appareil sans permettre la transmission de données. Cela empêche toute exfiltration de données via le port USB.
  4. Sécuriser son téléphone et sa tablette : Nous vous conseillons d’installer des solutions de sécurité qui peuvent détecter et bloquer les logiciels malveillants sur vos appareils mobiles comme des antivirus.
  5. Mettre à jour ses logiciels : Assurez vous que le système d’exploitation et les applications de votre appareil sont toujours à jour. En effet, les mises à jour contiennent souvent des correctifs de sécurité qui protègent contre des vulnérabilités connues.
  6. Désactiver les transferts de données : Certains appareils permettent de désactiver les transferts de données USB lorsque vous les branchez à une borne de rechargement. Cette option se trouve dans les paramètres de sécurité de votre appareil.

Aussi, si les bornes de recharge publiques sont bien pratiques en cas de panne de batterie, il est nécessaire de faire preuve de vigilance compte tenu du nombre de données se trouvant dans nos téléphones et tablettes et de garder à l’esprit qu’il vaut toujours mieux utiliser son propre chargeur.

Vous avez aimé cet article ? Partagez-le sur vos réseaux :