En cette période estivale, la tentation est grande de brancher son smartphone sur une prise USB publique dans un hôtel, un aéroport ou même un autocar. Mais attention au «juice jacking», une technique de piratage qui exploite ces ports de recharge pour accéder aux données de votre appareil ou y installer des logiciels malveillants.
Le risque, bien que relativement rare, mais très médiatisé depuis quelques mois, ne doit pas être sous-estimé, car les conséquences peuvent être graves: vol d’informations personnelles, usurpation d’identité, ou prise de contrôle à distance de votre smartphone. Les autorités, dont le FBI, mettent parfois en garde contre cette menace qui profite de notre dépendance aux appareils mobiles.
Comment se protéger?
La prudence est de mise lorsqu’il s’agit de recharger son smartphone en dehors de chez soi. L’utilisation de son chargeur USB ou d’une batterie externe reste la solution la plus sûre pour éviter tout risque de «juice jacking» lors de ses déplacements. Lisez aussi l’article de Wikipédia sur ce sujet.
Si vous devez absolument utiliser une borne de recharge publique, privilégiez l’emploi d’un «data blocker» USB, un petit adaptateur qui bloque le transfert de données tout en permettant la recharge. Ces dispositifs, parfois surnommés «préservatifs USB», constituent une barrière efficace contre les tentatives de piratage via les ports USB publics.
Android 15 à la rescousse
Google semble avoir pris la mesure du problème et prépare une solution intégrée à Android 15. La prochaine version du système d’exploitation mobile introduira un mode «Lockdown» amélioré, capable de désactiver complètement l’accès aux données via USB tout en autorisant la recharge.
Cette fonctionnalité, actuellement en phase de test dans la version bêta d’Android 15, promet d’offrir une protection supplémentaire contre le «juice jacking» sans compromettre la commodité de la recharge en déplacement. En attendant son déploiement, restons vigilants et adoptons les bonnes pratiques pour préserver la sécurité de nos précieuses données personnelles.
XS
Une technique tout de même complexe à mettre en œuvre…
Les cybercriminels exploitent les bornes de recharge publiques en les modifiant physiquement pour mener des attaques de juice jacking. Leur méthode consisterait principalement à trafiquer les ports USB en y intégrant de minuscules dispositifs électroniques malveillants, capables d’intercepter les données ou d’injecter du code malveillant. Alternativement, ils pourraient laisser des câbles USB piégés, en apparence normaux, mais équipés de composants malicieux. Ces techniques ne nécessiteraient pas que la borne elle-même stocke un virus, mais reposent sur la manipulation du chemin de connexion entre l’appareil et le port de recharge.
Avec un smartphone qui tient la charge pas de soucis de courir pour trouver une prise. Et comme j’ai dû 67w actuellement avec mon redmi 13 pro 5g en 20mn 60% chargé, c’ est mon rituel du matin au levé. Me retrouve à 100% pour la journée. 23h sans charge et reste 40 ou 45 %
Une autre piste : utiliser un câble USB sans les lignes de données (power only).