Skip to content
สอบถามสินค้าและบริการ LINE: @monsteronline โทร.02-026-6665
สอบถามสินค้าและบริการ LINE: @monsteronline โทร.02-026-6665
รู้จักภัย ChoiceJacking เมื่อสายชาร์จกลายเป็นเครื่องมือดูดข้อมูล

รู้จักภัย ChoiceJacking เมื่อสายชาร์จกลายเป็นเครื่องมือดูดข้อมูล

การขโมยข้อมูลระหว่างชาร์จสมาร์ตโฟน

ภาพถ่ายและข้อมูลอื่น ๆ ในสมาร์ตโฟนของคุณสามารถถูกดาวน์โหลดหรือถูกลบได้ ขณะชาร์จแบตเตอรี่ผ่านพอร์ตสาธารณะหรือไม่? ไม่ว่าจะเป็นในขนส่งสาธารณะ คลินิก สนามบิน ฯลฯ แม้ผู้ผลิตจะมีมาตรการป้องกันด้านความปลอดภัย แต่ในบางกรณีก็ยังมีช่องโหว่อยู่

แฮกเกอร์เคยคิดค้นการโจมตีในลักษณะนี้ตั้งแต่ปี 2011 หากพอร์ต USB สำหรับชาร์จไฟที่ดูปกตินั้น ไม่ได้จ่ายแค่พลังงานแต่แฝงด้วยคอมพิวเตอร์ลับ มันสามารถเชื่อมต่อกับสมาร์ตโฟนของคุณในโหมดถ่ายโอนข้อมูล (ผ่าน Media Transfer Protocol - MTP หรือ Picture Transfer Protocol - PTP) และดึงข้อมูลออกจากเครื่องของคุณได้ การโจมตีลักษณะนี้มีชื่อเรียกว่า "juice-jacking" และทั้ง Google กับ Apple ก็รีบออกมาตรการป้องกันโดยให้สมาร์ตโฟนแสดงข้อความถามผู้ใช้ทุกครั้งว่า ต้องการถ่ายโอนข้อมูลหรือแค่ชาร์จไฟเท่านั้น

มาตรการง่าย ๆ นี้ดูเหมือนจะป้องกันปัญหาได้อยู่หลายปี… จนกระทั่งปี 2025 เมื่อทีมนักวิจัยจาก มหาวิทยาลัยเทคโนโลยีเกราซ์ (Graz University of Technology) ประเทศออสเตรีย ค้นพบวิธีใหม่ในการหลบเลี่ยงมาตรการนี้


การโจมตีแบบ ChoiceJacking

การโจมตีแบบใหม่ที่ถูกเรียกว่า "ChoiceJacking" คือ การที่อุปกรณ์ชาร์จที่ดูไม่มีพิษภัย ยืนยันแทนผู้ใช้โดยอัตโนมัติว่าต้องการเชื่อมต่อในโหมดถ่ายโอนข้อมูล

ขึ้นอยู่กับผู้ผลิตและเวอร์ชันของระบบปฏิบัติการ มีการโจมตีอยู่ 3 รูปแบบ โดยแต่ละแบบจะหาวิธีเลี่ยงข้อจำกัดของโปรโตคอล USB ที่ไม่อนุญาตให้อุปกรณ์ทำงานเป็น โฮสต์ (host mode) และ อุปกรณ์ปลายทาง (peripheral mode) พร้อมกันได้

วิธีที่ 1 – ทำงานได้ทั้งบน iOS และ Android (ซับซ้อนที่สุด)

ไมโครคอมพิวเตอร์ที่ปลอมตัวเป็นสถานีชาร์จ จะสามารถเชื่อมต่อกับสมาร์ตโฟนได้ในหลายรูปแบบ เช่น เป็น USB คีย์บอร์ด, USB โฮสต์ (คอมพิวเตอร์), และคีย์บอร์ดบลูทูธ

เมื่อผู้ใช้เสียบโทรศัพท์เข้าไป สถานีชาร์จปลอมจะทำตัวเป็นคีย์บอร์ด USB และส่งคำสั่งเปิดบลูทูธในเครื่อง จากนั้นเชื่อมต่อกับคีย์บอร์ดบลูทูธปลอมที่เป็นเครื่องเดียวกันนั้นเอง แล้วระบบจะเชื่อมต่อผ่าน USB อีกครั้ง คราวนี้ในโหมดคอมพิวเตอร์

เมื่อสมาร์ตโฟนขึ้นหน้าจอถามว่า "จะถ่ายโอนข้อมูลไหม" อุปกรณ์ปลอมจะส่งคำตอบผ่านคีย์บอร์ดบลูทูธแทนผู้ใช้

วิธีที่ 2 – ใช้ได้กับ Android เท่านั้น ไม่ต้องใช้บลูทูธ

ที่ชาร์จปลอมจะปลอมตัวเป็น USB คีย์บอร์ด แล้วส่งคีย์จำนวนมากเข้าไปเพื่อทำให้ระบบรับอินพุตช้าหรือล่าช้า (input buffer overflow) ในระหว่างที่ระบบกำลังประมวลผลคีย์บอร์ดเหล่านี้ สถานีจะตัดการเชื่อมต่อ แล้วเชื่อมต่อใหม่ในโหมดคอมพิวเตอร์

ในช่วงที่หน้าจอขึ้นคำถามเลือกโหมดเชื่อมต่อ คำสั่งคีย์บอร์ดชุดสุดท้ายที่ถูกหน่วงไว้นั้น จะถูกส่งออกมาโดยอัตโนมัติ เหมือนผู้ใช้กดยืนยันการถ่ายโอนข้อมูล (ไม่ว่าจะเป็น MTP, PTP หรือแม้แต่ ADB Debug Mode)

วิธีที่ 3 – ใช้ได้กับ Android เท่านั้น (ช่องโหว่ของ AOAP)

ช่องโหว่เกิดจากการที่สมาร์ตโฟนหลายรุ่นไม่รองรับ Android Open Access Protocol (AOAP) อย่างถูกต้อง อุปกรณ์ปลอมจะเชื่อมต่อในฐานะคอมพิวเตอร์ทันที และเมื่อขึ้นหน้าจอยืนยัน ก็จะส่งเหตุการณ์คีย์บอร์ดผ่าน AOAP

ตามมาตรฐาน USB แล้ว โหมด USB-host และ AOAP ไม่ควรทำงานพร้อมกันได้ แต่ในความเป็นจริง หลายอุปกรณ์กลับไม่ปฏิบัติตาม


อุปกรณ์ไหนปลอดภัยจาก ChoiceJacking?

ทั้ง Apple และ Google ได้อุดช่องโหว่ทั้งหมดใน iOS/iPadOS เวอร์ชัน 18.4 และ Android 15 ตามลำดับ โดยจากนี้ไป หากต้องการยืนยันการถ่ายโอนข้อมูลผ่าน USB จะไม่สามารถกด "อนุญาต" ได้อย่างเดียวอีกต่อไป ต้องผ่านการยืนยันตัวตนด้วย ลายนิ้วมือ, ใบหน้า หรือรหัสผ่าน

อย่างไรก็ตาม สำหรับ Android การอัปเดตเวอร์ชัน OS เพียงอย่างเดียวอาจไม่เพียงพอ เช่น บนสมาร์ตโฟน Samsung ที่ใช้ One UI 7 ยังไม่ร้องขอยืนยันตัวตน ถึงแม้จะอัปเดตเป็น Android 15 แล้วก็ตาม

ผู้ใช้ Android จึงควรทดสอบโดยการเชื่อมต่อกับคอมพิวเตอร์ที่เชื่อถือได้ผ่านสาย USB แล้วดูว่าเครื่องขอให้ยืนยันด้วยรหัสผ่านหรือไบโอเมตริกหรือไม่ ถ้าไม่ขึ้นเตือนเลย ควรหลีกเลี่ยงสถานีชาร์จสาธารณะ


เรื่องนี้ร้ายแรงแค่ไหน และควรป้องกันตัวอย่างไร?

แม้หน่วยงานด้านความมั่นคงไซเบอร์จะเคยออกประกาศเตือนเกี่ยวกับการขโมยข้อมูลผ่าน USB อยู่บ้าง แต่ก็ยัง ไม่มีเหตุการณ์ในโลกจริงที่ได้รับการยืนยันอย่างเป็นทางการ

แต่นั่นไม่ได้แปลว่าไม่เคยเกิดขึ้น เพียงแค่มัน ยังไม่แพร่หลายหรือมีรายงานเป็นทางการเท่านั้น

หากคุณกังวลเกี่ยวกับการโจมตีประเภทนี้ คำแนะนำคือ:

  • ใช้ สายชาร์จและหัวชาร์จของตัวเอง หรือ

  • ใช้ USB data blocker (หรือที่เรียกว่า “USB Condom”) ซึ่งจะอนุญาตให้ไฟฟ้าไหลได้ แต่ไม่ให้ข้อมูลผ่าน

ข้อเสีย: อาจทำให้การชาร์จช้าลงกับสมาร์ตโฟนรุ่นใหม่ เพราะโหมด Quick Charge ต้องการการส่งข้อมูล

หรือคุณอาจใช้ สายชาร์จแบบ charge-only ที่ไม่สามารถส่งข้อมูลได้ แต่ควรทดสอบกับคอมพิวเตอร์ก่อนว่าไม่มีหน้าจอยืนยันการถ่ายโอนข้อมูลขึ้นมา แล้วพกสายนี้ติดตัวตลอด (แต่ก็ต้องยอมแลกกับการไม่รองรับ Quick Charge)

ทางเลือกที่ดีที่สุดและสะดวกที่สุดคือ อัปเดตระบบปฏิบัติการ iOS และ Android ให้เป็นเวอร์ชันล่าสุดเสมอ

แต่ถ้าคุณอยู่ในสถานการณ์ที่เลี่ยงไม่ได้ เช่น ระบบยังไม่อัปเดต, ไม่มีสายเฉพาะ, ไม่มี USB Blocker และต้องใช้พอร์ตชาร์จทันที
สิ่งที่ทำได้คือ ตั้งใจดูหน้าจอสมาร์ตโฟนอย่างใกล้ชิด
หากมีหน้าจอขึ้นถามว่าต้องการถ่ายโอนข้อมูลหรือไม่ ให้เลือก "เฉพาะชาร์จไฟ" เท่านั้น
แต่ถ้าไม่มั่นใจ ถอดปลั๊กออกทันที แล้วหาทางเลือกที่ปลอดภัยกว่า

ที่มา https://www.kaspersky.com/blog/data-theft-during-charging-choicejacking-protection/53497/

สอบถามหรือปรึกษาเพิ่มเติมได้ที่
💬Line: @monsteronline
☎️Tel: 02-026-6664
📩Email: sales@mon.co.th

Previous article CloudHealth โฉมใหม่ 2025 ยกระดับ FinOps ด้วย AI และ Dashboard อัจฉริยะ
Next article PRTG 25.2.106 เวอร์ชันใหม่ล่าสุดสำหรับสาย IT

Leave a comment

* Required fields