
รู้จักภัย ChoiceJacking เมื่อสายชาร์จกลายเป็นเครื่องมือดูดข้อมูล
การขโมยข้อมูลระหว่างชาร์จสมาร์ตโฟน
ภาพถ่ายและข้อมูลอื่น ๆ ในสมาร์ตโฟนของคุณสามารถถูกดาวน์โหลดหรือถูกลบได้ ขณะชาร์จแบตเตอรี่ผ่านพอร์ตสาธารณะหรือไม่? ไม่ว่าจะเป็นในขนส่งสาธารณะ คลินิก สนามบิน ฯลฯ แม้ผู้ผลิตจะมีมาตรการป้องกันด้านความปลอดภัย แต่ในบางกรณีก็ยังมีช่องโหว่อยู่
แฮกเกอร์เคยคิดค้นการโจมตีในลักษณะนี้ตั้งแต่ปี 2011 หากพอร์ต USB สำหรับชาร์จไฟที่ดูปกตินั้น ไม่ได้จ่ายแค่พลังงานแต่แฝงด้วยคอมพิวเตอร์ลับ มันสามารถเชื่อมต่อกับสมาร์ตโฟนของคุณในโหมดถ่ายโอนข้อมูล (ผ่าน Media Transfer Protocol - MTP หรือ Picture Transfer Protocol - PTP) และดึงข้อมูลออกจากเครื่องของคุณได้ การโจมตีลักษณะนี้มีชื่อเรียกว่า "juice-jacking" และทั้ง Google กับ Apple ก็รีบออกมาตรการป้องกันโดยให้สมาร์ตโฟนแสดงข้อความถามผู้ใช้ทุกครั้งว่า ต้องการถ่ายโอนข้อมูลหรือแค่ชาร์จไฟเท่านั้น
มาตรการง่าย ๆ นี้ดูเหมือนจะป้องกันปัญหาได้อยู่หลายปี… จนกระทั่งปี 2025 เมื่อทีมนักวิจัยจาก มหาวิทยาลัยเทคโนโลยีเกราซ์ (Graz University of Technology) ประเทศออสเตรีย ค้นพบวิธีใหม่ในการหลบเลี่ยงมาตรการนี้
การโจมตีแบบ ChoiceJacking
การโจมตีแบบใหม่ที่ถูกเรียกว่า "ChoiceJacking" คือ การที่อุปกรณ์ชาร์จที่ดูไม่มีพิษภัย ยืนยันแทนผู้ใช้โดยอัตโนมัติว่าต้องการเชื่อมต่อในโหมดถ่ายโอนข้อมูล
ขึ้นอยู่กับผู้ผลิตและเวอร์ชันของระบบปฏิบัติการ มีการโจมตีอยู่ 3 รูปแบบ โดยแต่ละแบบจะหาวิธีเลี่ยงข้อจำกัดของโปรโตคอล USB ที่ไม่อนุญาตให้อุปกรณ์ทำงานเป็น โฮสต์ (host mode) และ อุปกรณ์ปลายทาง (peripheral mode) พร้อมกันได้
วิธีที่ 1 – ทำงานได้ทั้งบน iOS และ Android (ซับซ้อนที่สุด)
ไมโครคอมพิวเตอร์ที่ปลอมตัวเป็นสถานีชาร์จ จะสามารถเชื่อมต่อกับสมาร์ตโฟนได้ในหลายรูปแบบ เช่น เป็น USB คีย์บอร์ด, USB โฮสต์ (คอมพิวเตอร์), และคีย์บอร์ดบลูทูธ
เมื่อผู้ใช้เสียบโทรศัพท์เข้าไป สถานีชาร์จปลอมจะทำตัวเป็นคีย์บอร์ด USB และส่งคำสั่งเปิดบลูทูธในเครื่อง จากนั้นเชื่อมต่อกับคีย์บอร์ดบลูทูธปลอมที่เป็นเครื่องเดียวกันนั้นเอง แล้วระบบจะเชื่อมต่อผ่าน USB อีกครั้ง คราวนี้ในโหมดคอมพิวเตอร์
เมื่อสมาร์ตโฟนขึ้นหน้าจอถามว่า "จะถ่ายโอนข้อมูลไหม" อุปกรณ์ปลอมจะส่งคำตอบผ่านคีย์บอร์ดบลูทูธแทนผู้ใช้
วิธีที่ 2 – ใช้ได้กับ Android เท่านั้น ไม่ต้องใช้บลูทูธ
ที่ชาร์จปลอมจะปลอมตัวเป็น USB คีย์บอร์ด แล้วส่งคีย์จำนวนมากเข้าไปเพื่อทำให้ระบบรับอินพุตช้าหรือล่าช้า (input buffer overflow) ในระหว่างที่ระบบกำลังประมวลผลคีย์บอร์ดเหล่านี้ สถานีจะตัดการเชื่อมต่อ แล้วเชื่อมต่อใหม่ในโหมดคอมพิวเตอร์
ในช่วงที่หน้าจอขึ้นคำถามเลือกโหมดเชื่อมต่อ คำสั่งคีย์บอร์ดชุดสุดท้ายที่ถูกหน่วงไว้นั้น จะถูกส่งออกมาโดยอัตโนมัติ เหมือนผู้ใช้กดยืนยันการถ่ายโอนข้อมูล (ไม่ว่าจะเป็น MTP, PTP หรือแม้แต่ ADB Debug Mode)
วิธีที่ 3 – ใช้ได้กับ Android เท่านั้น (ช่องโหว่ของ AOAP)
ช่องโหว่เกิดจากการที่สมาร์ตโฟนหลายรุ่นไม่รองรับ Android Open Access Protocol (AOAP) อย่างถูกต้อง อุปกรณ์ปลอมจะเชื่อมต่อในฐานะคอมพิวเตอร์ทันที และเมื่อขึ้นหน้าจอยืนยัน ก็จะส่งเหตุการณ์คีย์บอร์ดผ่าน AOAP
ตามมาตรฐาน USB แล้ว โหมด USB-host และ AOAP ไม่ควรทำงานพร้อมกันได้ แต่ในความเป็นจริง หลายอุปกรณ์กลับไม่ปฏิบัติตาม
อุปกรณ์ไหนปลอดภัยจาก ChoiceJacking?
ทั้ง Apple และ Google ได้อุดช่องโหว่ทั้งหมดใน iOS/iPadOS เวอร์ชัน 18.4 และ Android 15 ตามลำดับ โดยจากนี้ไป หากต้องการยืนยันการถ่ายโอนข้อมูลผ่าน USB จะไม่สามารถกด "อนุญาต" ได้อย่างเดียวอีกต่อไป ต้องผ่านการยืนยันตัวตนด้วย ลายนิ้วมือ, ใบหน้า หรือรหัสผ่าน
อย่างไรก็ตาม สำหรับ Android การอัปเดตเวอร์ชัน OS เพียงอย่างเดียวอาจไม่เพียงพอ เช่น บนสมาร์ตโฟน Samsung ที่ใช้ One UI 7 ยังไม่ร้องขอยืนยันตัวตน ถึงแม้จะอัปเดตเป็น Android 15 แล้วก็ตาม
ผู้ใช้ Android จึงควรทดสอบโดยการเชื่อมต่อกับคอมพิวเตอร์ที่เชื่อถือได้ผ่านสาย USB แล้วดูว่าเครื่องขอให้ยืนยันด้วยรหัสผ่านหรือไบโอเมตริกหรือไม่ ถ้าไม่ขึ้นเตือนเลย ควรหลีกเลี่ยงสถานีชาร์จสาธารณะ
เรื่องนี้ร้ายแรงแค่ไหน และควรป้องกันตัวอย่างไร?
แม้หน่วยงานด้านความมั่นคงไซเบอร์จะเคยออกประกาศเตือนเกี่ยวกับการขโมยข้อมูลผ่าน USB อยู่บ้าง แต่ก็ยัง ไม่มีเหตุการณ์ในโลกจริงที่ได้รับการยืนยันอย่างเป็นทางการ
แต่นั่นไม่ได้แปลว่าไม่เคยเกิดขึ้น เพียงแค่มัน ยังไม่แพร่หลายหรือมีรายงานเป็นทางการเท่านั้น
หากคุณกังวลเกี่ยวกับการโจมตีประเภทนี้ คำแนะนำคือ:
-
ใช้ สายชาร์จและหัวชาร์จของตัวเอง หรือ
-
ใช้ USB data blocker (หรือที่เรียกว่า “USB Condom”) ซึ่งจะอนุญาตให้ไฟฟ้าไหลได้ แต่ไม่ให้ข้อมูลผ่าน
ข้อเสีย: อาจทำให้การชาร์จช้าลงกับสมาร์ตโฟนรุ่นใหม่ เพราะโหมด Quick Charge ต้องการการส่งข้อมูล
หรือคุณอาจใช้ สายชาร์จแบบ charge-only ที่ไม่สามารถส่งข้อมูลได้ แต่ควรทดสอบกับคอมพิวเตอร์ก่อนว่าไม่มีหน้าจอยืนยันการถ่ายโอนข้อมูลขึ้นมา แล้วพกสายนี้ติดตัวตลอด (แต่ก็ต้องยอมแลกกับการไม่รองรับ Quick Charge)
ทางเลือกที่ดีที่สุดและสะดวกที่สุดคือ อัปเดตระบบปฏิบัติการ iOS และ Android ให้เป็นเวอร์ชันล่าสุดเสมอ
แต่ถ้าคุณอยู่ในสถานการณ์ที่เลี่ยงไม่ได้ เช่น ระบบยังไม่อัปเดต, ไม่มีสายเฉพาะ, ไม่มี USB Blocker และต้องใช้พอร์ตชาร์จทันที
สิ่งที่ทำได้คือ ตั้งใจดูหน้าจอสมาร์ตโฟนอย่างใกล้ชิด
หากมีหน้าจอขึ้นถามว่าต้องการถ่ายโอนข้อมูลหรือไม่ ให้เลือก "เฉพาะชาร์จไฟ" เท่านั้น
แต่ถ้าไม่มั่นใจ ถอดปลั๊กออกทันที แล้วหาทางเลือกที่ปลอดภัยกว่า
ที่มา https://www.kaspersky.com/blog/data-theft-during-charging-choicejacking-protection/53497/
สอบถามหรือปรึกษาเพิ่มเติมได้ที่
💬Line: @monsteronline
☎️Tel: 02-026-6664
📩Email: sales@mon.co.th
Leave a comment