Todos hemos estado en esa situación: atrapados en una cafetería con la batería del teléfono agotada y sin adaptador a mano, solo para ver una estación de carga USB gratuita cerca. Aliviado, conectas tu dispositivo y sigues con tus asuntos, sin darte cuenta de una amenaza potencial que acecha dentro de ese puerto USB de apariencia inocente. Ese riesgo es «juice jacking», una amenaza de seguridad cibernética que ha ganado suficiente atención en los últimos años como para justificar una advertencia del FBI. Entonces, ¿qué es exactamente juice jacking y qué tan riesgoso es realmente? Aquí tienes todo lo que necesitas saber, además de algunos consejos sobre cómo mantener tus dispositivos seguros mientras se cargan mientras estás en movimiento. ¿Qué es juice jacking? Hadlee Simons / Android Authority El juice jacking es un tipo de ataque que explota dispositivos portátiles como teléfonos inteligentes cuando los conectas a un puerto USB comprometido. En lugar de simplemente proporcionar energía para la carga, estos puertos también establecen una conexión de datos con una computadora o dispositivo de almacenamiento detrás de escena. Esto, a su vez, permite a los atacantes copiar datos de su dispositivo, infectarlo con malware o tomar sus archivos como rehenes a cambio de un rescate. El Juice Jacking se ha convertido en un riesgo cada vez más tangible en la última década a medida que cada vez más de nuestros dispositivos han cambiado al uso de USB. Además, nos hemos acostumbrado a almacenar una gran cantidad de datos confidenciales en nuestros teléfonos inteligentes, desde fotos personales hasta correos electrónicos y registros financieros. En pocas palabras, la versatilidad del USB permite los ataques de Juice Jacking. Dado que a menudo no podemos mirar detrás de la mayoría de los cargadores públicos, es imposible saber si hay una computadora maliciosa al otro lado de la pared que está esperando para establecer una conexión. Al implementar incluso un solo puerto USB comprometido, un atacante puede extraer datos de miles de dispositivos a lo largo del tiempo. Afortunadamente, los ataques de Juice Jacking son difíciles de ejecutar a escala y no se sabe que estén generalizados. Aun así, es importante conocer la amenaza del Juice Jacking, especialmente porque tampoco termina en el simple robo de datos. Un atacante podría usar este vector de ataque para instalar malware en su dispositivo que permanece inactivo durante un tiempo. Luego, puede ejecutarse en segundo plano cuando no lo esperas. Por ejemplo, el malware en cuestión podría ser una aplicación que registra tu entrada de teclado o accede a la cámara y al micrófono de tu dispositivo en segundo plano. Estas tareas pueden parecer inverosímiles para una aplicación maliciosa, especialmente porque Android e iOS se han vuelto bastante seguros en los últimos años. Sin embargo, ni siquiera Apple ha podido detener la proliferación de herramientas de software espía muy avanzadas como Pegasus e infectar dispositivos. El término juice jacking se acuñó por primera vez en 2011, cuando el investigador de seguridad Brian Markus implementó un quiosco de carga gratuito en una conferencia de hackers para informar a los asistentes de los peligros potenciales de conectarse a puertos USB no confiables. ¿Cómo funciona juice jacking? Como aludí en la sección anterior, juice jacking se aprovecha del hecho de que la mayoría de nuestros dispositivos electrónicos dependen de USB para cargarse en estos días. Esto es problemático porque USB se usa popularmente para todo, desde la salida de pantalla hasta la transferencia de archivos. La interfaz también se puede utilizar para controlar programáticamente su teléfono inteligente a través de Android Debug Bridge (ADB). La idea es que cuando conecta su teléfono inteligente a un puerto USB comprometido, la estación de carga también puede establecer simultáneamente una conexión de datos con su dispositivo. Por lo tanto, a pesar de su conveniencia, la versatilidad de los estándares USB modernos también lo hace igualmente útil para los atacantes. Tomemos como ejemplo el cable O.MG Elite: un «cable USB hecho a mano con un implante avanzado oculto en el interior». El cable parece normal en la superficie, pero en realidad tiene un servidor Wi-Fi completo incorporado. Esto le permite descargar código malicioso, ejecutarlo en un dispositivo conectado y exfiltrar cualquier dato de regreso al atacante. Y cuando termina, puede autodestruirse para eliminar cualquier rastro de la carga maliciosa. A $ 179,99, el cable O.MG no es barato, pero demuestra el potencial aterrador de un ataque de robo de energía. Cómo proteger tus dispositivos del robo de datos Mishaal Rahman / Android Authority Independientemente de si usas Android o iOS, tu teléfono utiliza un cifrado completo del dispositivo junto con un enclave seguro en el SoC. Esto hace que sea casi imposible que un malware común infecte tu dispositivo siempre que no lo desbloquees. Sin embargo, el riesgo real surge cuando ingresas tu PIN o datos biométricos: si tu dispositivo tiene vulnerabilidades de seguridad, conectarlo a un puerto USB comprometido podría infectarlo. Por supuesto, vale la pena repetir que las probabilidades de que esto suceda son bastante escasas. Para fortalecer tu dispositivo contra ataques de robo de datos, sigue tantas de estas prácticas como sea posible: Instala los últimos parches de seguridad: es tentador omitir la versión de Android y las actualizaciones de seguridad si tienes pocos datos, tiempo o almacenamiento en un dispositivo antiguo. Sin embargo, estos parches son importantes si te preocupa la seguridad, ya que pueden cerrar lagunas que podrían usarse para atacar tu dispositivo. Del mismo modo, es posible que desees dejar de lado los dispositivos que se vuelven lo suficientemente viejos como para no recibir actualizaciones de seguridad de rutina. Usa un cable USB de confianza: si bien es menos probable que una computadora comprometida en el otro extremo, los cables USB por sí solos pueden ser suficientes para causar daño a tu dispositivo. Un investigador de seguridad incorporó un microcontrolador dentro de un cable para probar exactamente eso: podría emular comandos de teclado y transmitir scripts maliciosos a los dispositivos conectados. Favorece las tomas de corriente sobre los puertos USB: la forma más fácil de evitar ser víctima de juice jacking es nunca conectar tu dispositivo a un puerto USB desconocido. Siempre que lleves tu propio adaptador (y cable) de confianza, un punto de enchufe eléctrico es todo lo que necesitas y no conlleva ningún riesgo. Modo de bloqueo de Android: la actualización de Android 15 agrega una nueva medida de protección que bloquea por completo la señalización de datos USB cuando ingresas al modo de bloqueo. Para aprovechar esto, tendrás que ingresar manualmente al modo de bloqueo a través del menú de energía de tu dispositivo. Usa un cable de privacidad: los puertos USB contienen varios pines y solo algunos de ellos se usan para la señalización de datos. Entonces, si solo nos preocupamos por la carga, podemos usar un cable «solo de carga» que no tenga ningún conductor conectado a los pines de datos del puerto USB. La startup de hardware OSOM vende uno de estos cables de privacidad, pero también encontrará dispositivos similares comercializados como bloqueadores de datos USB o condones. Si bien el riesgo de que su dispositivo sea víctima de un ataque de Juice Jacking es bastante bajo, protegerse es bastante fácil. De hecho, simplemente mantener actualizado el software de su dispositivo es la mejor medida a tomar. Comentarios