“Chỉ bằng việc cắm điện thoại vào một nguồn sạc không xác định, thiết bị của bạn
có nguy cơ bị nhiễm mã độc. Bạn có thể phải trả giá bằng toàn bộ dữ liệu của
mình”, chuyên gia bảo mật Drew Paik của Authentic8 giải thích.
Các điểm sạc điện thoại và Wi-Fi công cộng thường được tìm thấy ở những nơi
như sân bay, máy bay, công viên hay các trung tâm hội nghị. Kết nối điện thoại tại
các điểm sạc này mang đến những nguy cơ không hề nhỏ.
"Loại dây bạn dùng để sạc điện thoại cũng là dây dẫn dữ liệu từ điện thoại đến thiết
bị khác. Chẳng hạn, khi bạn kết nối iPhone với máy Mac bằng dây sạc, bạn có thể
tải ảnh từ điện thoại sang Mac. Nếu cổng sạc công cộng bị hack, kẻ xấu có thể truy
cập không giới hạn đến các dữ liệu của bạn", ông Paik giải thích thêm.
Dữ liệu đó có thể là email, tin nhắn, ảnh hoặc địa chỉ liên hệ. Biện pháp hack thông
tin này được gọi là “juice jacking” – thuật ngữ được sáng tạo ra từ năm 2011. Năm
ngoái, người ta cũng phát hiện ra phương pháp “video jacking”, sử dụng các cổng
kết nối bị hack và màn hình của điện thoại để ghi lại tất cả những gì người dùng gõ
và nhìn vào.
Có thể hiểu đơn giản đây là những vụ xâm phạm vào quyền riêng tư. Cụ thể những
dữ liệu như ảnh riêng tư và thông tin liên hệ sẽ được sao chép sang thiết bị độc hại
thông qua các kết nối với thiết bị sạc công cộng. Ngoài ra các hacker cũng có thể
truyền các mã độc trực tiếp vào thiết bị của bạn rồi sau đó sẽ lấy cắp thông tin
trong một khoảng thời gian dài. Tại hội nghị an ninh BlackHat năm nay, các
chuyên gia nghiên cứu bảo mật Billy Lau, YeongJin Jang và Chengyu Song đã
trình bày về chủ đề “MACTANS: Đưa các phần mềm độc hại vào thiết bị iOS
thông qua các bộ sạc không đảm bảo” và đây là trích đoạn từ bài thuyết trình của
họ:
“Trong bài thuyết trình này, chúng tôi xin trình bày về cách thức các thiết bị iOS
có thể bị xâm phạm chỉ trong vòng một phút sau khi chúng được cắm vào một bộ
sạc độc hại. Trước tiên chúng ta sẽ cùng xem xét các cơ chế bảo mật hiện có của
Apple để bảo vệ chống lại việc cài đặt phần mềm tùy ý, sau đó mô tả các khả năng
mà cổng USB có thể được tận dụng làm công cụ để vượt qua các cơ chế bảo vệ
này. Để chứng minh sự tồn tại của các mã độc, chúng tôi sẽ chỉ cho các bạn thấy
kẻ tấn công có thể ẩn các phần mềm độc hại của chúng theo cách giống như cách
Apple giấu các ứng dụng tích hợp của riêng họ. Để chứng minh những hậu quả