果汁劫持:機場和飯店的USB充電站真的危險嗎?
了解機場、飯店、咖啡廳的公共USB充電站如何安裝惡意軟體和竊取資料。掌握果汁劫持攻擊的原理和實用防護方法。
果汁劫持:機場和飯店的USB充電站真的危險嗎?
手機電量剩3%,登機還有兩小時。登機門前有免費USB充電站,你毫不猶豫地插上了線。但那個USB接口可能正在做充電以外的事。
果汁劫持(Juice Jacking)是一種網路攻擊,惡意USB充電口或傳輸線在充電過程中向你的裝置安裝惡意軟體或悄悄複製資料。
果汁劫持的運作原理
USB的雙重功能
USB線同時傳輸電力和資料。將手機插入USB口時,該端口不僅能充電,還能與裝置進行資料通訊。惡意充電站正是利用了這項雙重功能。
攻擊類型
| 攻擊類型 | 發生的事 |
|---|---|
| 資料竊取 | 悄悄複製通訊錄、照片、訊息和帳號密碼 |
| 惡意軟體安裝 | 在裝置上安裝惡意程式 |
| 挖礦劫持 | 利用你的裝置挖掘加密貨幣 |
| 多裝置感染 | 被感染的裝置成為傳播媒介 |
改裝傳輸線
部分攻擊使用外觀與普通線材完全相同的改裝線。這些線材內嵌微型晶片,連接時自動執行攻擊。
哪裡風險最高?
- 機場 — 急需充電的大量旅客
- 飯店 — 床頭USB口和大廳充電站
- 咖啡廳/餐廳 — 桌旁公共USB插座
- 會議場所 — 活動充電站
- 百貨商場 — 免費充電亭
- 大眾運輸 — 公車/火車上的USB口
威脅有多真實?
FBI和FCC都發布了關於果汁劫持的警告。雖然大規模真實案例有限,但技術可行性已完全驗證。
就像鎖車門一樣——大多數車不會被偷,但你還是會鎖門。
如何保護自己
1. 隨身攜帶行動電源
最簡單有效的方案。10000mAh行動電源可以幫手機完整充電兩次。
2. 使用交流電插座
用自己的充電器插入牆面插座,而不是USB口。交流電插座只提供電力,沒有資料連接。
3. 使用USB資料隔離器
USB資料隔離器插在傳輸線和充電口之間,物理切斷資料引腳,只允許電力通過。
4. 使用自己的線材
絕不使用公共充電站上已有的線材。
5. 充電時鎖定裝置
使用公共USB口時,保持手機鎖定狀態。
6. 檢查裝置設定
- iPhone:連接USB口時會提示「信任此電腦?」——在公共場所務必選「不信任」
- Android:在開發者選項中將USB模式預設為「僅充電」
無線充電安全嗎?
公共無線充電板通常較安全,因為Qi標準不包含資料傳輸通道。但被竄改的無線充電板仍可能導致電池過熱。
懷疑被感染時怎麼辦
- 立即斷開連接
- 執行安全掃描
- 檢查是否有陌生App
- 監控帳戶異常活動
- 更改敏感帳戶密碼
- 恢復原廠設定 — 最後手段
旅途中保護敏感資料
旅行時手機裡裝著一切——銀行App、信箱、行程表、登機證、飯店確認單。如果裝置在充電站被入侵,所有資料都面臨風險。
減少風險的方法之一是不在裝置上直接存放敏感資訊。可以透過 LOCK.PUB 的密碼保護連結分享預訂確認和證件照片,而非存在相簿或 LINE 對話中。
總結
果汁劫持是真實但可控的風險。行動電源和USB資料隔離器的小額投資就能完全消除風險。
旅途中安全分享敏感資訊,可以使用 LOCK.PUB 的加密密碼保護連結。
安全充電,安全出遊。 用 LOCK.PUB 加密分享旅行敏感資訊。