Зарядили телефон в аэропорту — потеряли фото и пароли. Как публичный USB крадёт данные и что с этим делать

Вы думаете, что просто заряжаете айфон. На самом деле подключаетесь к чужому компьютеру.

Публичная USB-зарядка работает как розетка ровно до одного момента: розетка отдаёт питание и молчит. USB-порт может открыть канал для обмена данными. Вопрос не в зарядке — в том, что стоит по другую сторону кабеля.

В 2026 году этот риск реален, но описывать его надо честно. Массовых публично задокументированных атак через публичные USB-порты немного — исследователи из Graz University of Technology прямо признают это в работе ChoiceJacking (USENIX 2025). Но отсутствие публичных кейсов не означает отсутствия атак: оно означает, что публичный USB остаётся лишней поверхностью атаки, а не повседневной катастрофой. ChoiceJacking показал: режим «только зарядка» и экраны подтверждения не абсолютная защита.

Почему USB опаснее розетки

USB создавался как интерфейс и для питания, и для данных сразу. Когда телефон подключают к сетевому адаптеру через розетку, он получает энергию. Когда его подключают к порту на стойке в аэропорту, терминале или кресле самолёта — по другую сторону может оказаться не блок питания, а USB-хост с контроллером и собственной логикой.

Не спрашивайте почему мы в MAX.

На iPhone подключение к новому устройству вызывает запрос «Доверять этому компьютеру». На Android телефон сначала показывает уведомление, затем предлагает выбрать режим — «Передача файлов», «Зарядка» и так далее. Пока пользователь ничего не разрешил, телефон в нормальной конфигурации просто заряжается. Но есть сценарий, где никакого запроса не появится вовсе.

Как выглядит атака

Атака начинается с подмены роли устройства. Вместо источника питания перед телефоном оказывается USB-хост — маленький компьютер, встроенный в стойку, переходник или кабель. Дальше возможны четыре сценария.

  • Пользователь видит запрос «Доверять этому компьютеру» на iPhone и в спешке нажимает согласие.
  • Вредоносный хост выдаёт себя за HID-устройство — клавиатуру или мышь. В этом случае Android не показывает запроса на передачу файлов: система думает, что подключили периферию. Хост начинает вводить команды, открывать приложения и действовать от имени пользователя, пока телефон просто лежит на зарядке.
  • Атакующая сторона эксплуатирует уязвимость в USB-стеке конкретной прошивки.
  • Контроллер спрятан не в стойке, а в кабеле. O.MG Cable — коммерческий имплант для red team, где внутри обычного на вид USB-кабеля встроен полноценный компьютер. Производитель открыто описывает его как инструмент для имитации атак.

Исследователи из Graz University of Technology в ChoiceJacking описали, как вредоносная зарядка обходит стандартные экраны подтверждения через поддельный ввод. В одном из вариантов зарядка сначала притворяется периферийным устройством, потом переключается в режим хоста, а встроенный Bluetooth помогает принять запрос за пользователя. Это не теория из лаборатории — это задокументированная атака на актуальные устройства.

Для обычного пользователя самый вероятный путь — не экзотическая аппаратная атака, а обычная спешка. Телефон почти сел, всплыл запрос, палец автоматически нажал «Разрешить». После этого подключённое устройство получает не просто питание.

Что злоумышленники могут получить

Если телефон разрешил обмен данными, внешнее устройство получает доступ к содержимому в рамках выбранного режима. Apple подтверждает: доверенный компьютер может синхронизироваться с устройством и получать фотографии, видео, контакты. На Android многое зависит от версии ОС, производителя и оболочки — поведение у Google Pixel, Samsung и Xiaomi различается, единой картины нет.

Конкретные цели атак обычно четыре:

  • фотографии, видео, контакты;
  • файлы и документы при включённом файловом режиме;
  • управление устройством через HID-эмуляцию;
  • установка вредоносного ПО на уязвимых прошивках.

Пароли и коды доступа через обычный файловый режим телефон не отдаст. Такой сценарий возможен только через отдельную цепочку: уязвимость в прошивке, поддельный ввод, включённый режим отладки или ошибку пользователя. Это не стандартный исход подключения к стойке в аэропорту.

Насколько велик риск на современных смартфонах

Новые iPhone и Android защищены заметно лучше аппаратов пятилетней давности. Apple разделяет зарядку и доверенный доступ. В Android существует USB Protection в Advanced Protection Mode: при заблокированном экране система блокирует USB-соединения для данных. Но Google отдельно оговаривает, что защита не работает при подключении с разблокированным экраном, а реализация зависит от производителя.

Молча выкачать данные с нового iPhone без участия пользователя сложно. Проблема остаётся в другом: старые модели без обновлений никуда не делись, включённая отладка по USB встречается регулярно, а привычка машинально подтверждать всё подряд работает лучше любого эксплойта.

Что использовать вместо публичного USB-порта

Самый безопасный вариант — розетка и свой сетевой адаптер. Никакого USB-хоста, только питание.

Собственный пауэрбанк — второй по надёжности вариант. В российских городах распространены станции аренды вроде «Бери заряд»: автономный аккумулятор лучше публичной USB-стойки. Но встроенный кабель у арендного аккумулятора — чужой, а это отдельный риск. Со своим кабелем или USB data blocker такой вариант выглядит разумно.

По степени безопасности:

  1. Розетка и свой сетевой адаптер.
  2. Собственный пауэрбанк.
  3. Арендный аккумулятор со своим кабелем или с USB data blocker.
  4. Публичный USB-порт на стойке или в терминале.

Как безопасно зарядиться, если выбора нет

Подключился к публичной стойке — телефон должен только заряжаться. Запрос «Доверять этому компьютеру» на iPhone нужно отклонить. Любой запрос на передачу файлов или выбор режима на Android — тоже. Всплыло что-то на экране: отказ и отключение.

Переходник с блокировкой линий данных (USB data blocker) физически отрезает каналы данных и пропускает только питание. Для USB-A это работает просто. Для USB-C нужно выбирать переходник с поддержкой Power Delivery — иначе быстрая зарядка не заработает и телефон будет набирать процент несколько часов вместо получаса.

Минимальный набор для поездок:

  • компактный сетевой адаптер;
  • свой кабель;
  • небольшой пауэрбанк;
  • USB data blocker с поддержкой PD для USB-C.

Что проверить в настройках

На iPhone запрос «Доверять этому компьютеру» означает реальный доступ, а не формальность. В разделе Privacy & Security есть параметры для USB-аксессуаров. На устройствах с USB-C Apple предлагает режим Always Ask для новых подключений — без необходимости эту защиту лучше не трогать.

На Android нужно проверить режим по умолчанию после подключения кабеля. Безопасная конфигурация: сначала только зарядка, передача файлов включается вручную через уведомление. На Samsung путь к настройке отличается от Pixel и Xiaomi — искать стоит в разделе «Подключения» или «Для разработчиков».

FAQ

Через публичную USB-зарядку правда могут украсть данные?

Технически да, если порт, кабель или стойка работают как USB-хост, а телефон разрешает подключение или уязвим к атаке. На практике это сложнее, чем обычно описывают в заголовках.

Насколько часто такие атаки встречаются в реальной жизни?

Публично задокументированных массовых случаев немного. Главный риск не в том, что каждая стойка заражена, а в том, что пользователь подключается к неизвестному устройству и может случайно разрешить лишнее. Для обычного человека — редкая, но ненужная поверхность атаки.

Если телефон просто заряжается, этого уже достаточно для атаки?

Обычная зарядка сама по себе безопаснее соединения с передачей данных. Основной риск появляется, когда подключённое оборудование пытается открыть канал обмена, а телефон или пользователь это допускают.

Что безопаснее в аэропорту: USB-стойка или арендный пауэрбанк?

Розетка со своим адаптером — лучший вариант. Арендный аккумулятор предпочтительнее встроенного USB-порта, но только если использовать свой кабель или USB data blocker.

Поможет ли USB data blocker?

Да. Для USB-A — работает просто. Для USB-C нужна поддержка Power Delivery, иначе потеряете быструю зарядку.

Данные о правообладателе фото и видеоматериалов взяты с сайта «SecurityLab.ru», подробнее в Условиях использования
Анализ
×
Google
Сфера деятельности:Образование и наука
198
Apple
Сфера деятельности:Связь и ИТ
195
University of Technology
Компании