2011年に確認された「ジュースジャッキング」を高度化させ、各メーカーの対策をすり抜ける形でデータを抜き取る手法が新たに特定されている(画像:Ystudio / PIXTA)
【図で見る】チョイスジャッキング攻撃の原理
円滑にビジネスを進めるうえで、スマホは重要なアシスタントとなる。移動中にスマホのバッテリー残量が少なくなり、ヒヤリとした経験は誰にでもあるはずだ。自身のモバイルバッテリーや外部バッテリーがない場合、充電できるカフェやショップなど、公共的に使われている充電ポートを探すことになる。このとき、一見無害な充電ポートにスマホを有線接続することによって、スマホからデータを抜き取られるという脅威が発見された。
それが「チョイスジャッキング」(choicejacking)という手法だ。チョイスジャッキングでは、悪意のあるUSB接続の充電ポートにスマホを接続すると、ユーザーの許可なしにデータ転送モードに切り替わり、スマホに保存している写真や文書、連絡先などを盗まれてしまう。
チョイスジャッキングは、2011年に確認された「ジュースジャッキング(juicejacking)」が高度化したものだ。
サイバー攻撃やセキュリティーの最新動向など、その他の関連記事はこちら
スマホをUSBケーブルで接続すると、バッテリーの充電だけではなく、データ通信の経路も開かれる。ジュースジャッキングはその仕組みを利用し、データ通信の経路からデータを抜き取り、遠隔操作が可能なマルウェアをインストールする。マルウェアはさらに他のデバイスへと感染を拡大させる。
そこで、GoogleとAppleは、USB経由で接続された場合、充電のみを行うのか、データ転送を行うのかをユーザーに尋ねる仕組みを搭載した。特にスマホがロックされている場合は、データ転送を阻止している。
この対策により、おおよそ10年にわたって安全性が確保されていたのだが、オーストリアのグラーツ工科大学の研究者により、新たな手法が特定されたのだ(「ChoiceJacking: Compromising Mobile Devices through Malicious Chargers like a Decade ago」)。
チョイスジャッキングは、ジュースジャッキング同様、充電とデータ通信に単一の物理コネクタが使用されることを悪用する。充電からデータ通信へ切り替え、もしくは外部デバイスがスマホのファイルや設定にアクセスすることを許可するなど、ユーザーの操作を偽装してデータ転送を可能にする。
文書では、Google Samsung、Xiaomi、Appleなど、8社における11種のデバイスでユーザーファイルにアクセスできたことが公開されている。また、OPPOとHonorに関しては、ロックされている場合でもファイルが抽出できたとしている。
文書によると、チョイスジャッキングの攻撃手法は3つあるという。
1つ目は、AOAP(Android Open Accessory Protocol)経由の権限を利用して、攻撃を行うものだ。攻撃者はAOAPを使用して、充電器をHID(Human Interface Device)入力デバイスとして登録。ユーザー確認プロンプトに対して、攻撃者の充電器がHIDイベントを注入し、プロンプトを自動的に承認する。この手法は、ほぼすべての評価対象のAndroidデバイスで成功している。
2つ目は、悪意のある充電器がAndroidの入力サブシステムの競合状態を悪用するものだ。USBデータ接続の開始時に大量の入力イベントを生成して「入力イベントキュー」を埋めることにより、事前に注入された入力イベントが自動的にユーザー確認プロンプトを承認する。
3つ目は、iOSにも有効な方法だ。USB接続している充電器がBluetooth HIDデバイスを偽装して、ユーザー確認プロンプトへの同意をリモート実行する。
どの手法でも、ジュースジャッキングの対策である「ユーザー確認プロンプト」を巧妙に同意させ、データ通信を可能としている。攻撃実行のためにはスマホが一度でもロック解除されている必要があるが、充電しながら電話をしたり、情報を検索するなどの行動をすることは珍しくなく、その機会が利用されてしまう。
チョイスジャッキング攻撃の原理。.妊丱ぅ垢魄意のある充電器に接続する。⊇偲鉄錣歪媛辰瞭力チャネルを確立する。充電器はデータ接続を開始する。接続を確認するにはユーザーの同意が必要となる。そ偲鉄錣脇力チャネルを利用してユーザーの同意を偽装する(出所:グラーツ工科大学)
チョイスジャッキングに遭うと、Androidは写真や動画などの個人データの取得だけでなく、永続的なコード実行が可能となる。検証では、チョイスジャッキング攻撃により、Google Pixel 7aでは1.3秒、SamsungのOneUI搭載Androidでは0.3秒未満でファイルの抽出やコード実行が可能となった。iOSでは、写真や動画へのアクセスにとどまるが、iPad Pro(2022年モデル)では、23秒以内に写真やビデオを抽出できたという。
現在は理論上可能な脅威という段階だが、実際に実行されたとしても、この攻撃スピードでは被害に遭ったことを気づけない可能性もある。Androidではマルウェアの影響により、スマホの動作がいつもと異なるなどの現象が起きる可能性がある。その場合は、不要なアプリを削除し、セキュリティ診断を実施するとよい。
研究チームは攻撃手法を各社に通達した。文書が公開された2025年8月14日の時点で、GoogleとSamsungはCVEを割り当て、他のベンダーも修正作業を行っている。AppleはiOS 17.5でUSB接続に対するユーザー認証プロンプトを追加している。
個人でできる対策としては、第一にスマホのOSを最新に保ち、セキュリティ対策を行うことだ。また、外出時には自身のモバイルバッテリーを必ず所有し、カフェや空港などに用意されている公共の充電ポートを使わないようにする。その際、ACコンセントと自身のケーブルを使うとさらに安心だ。もし公共の場で充電しなければならないときも、充電専用ケーブルやUSBデータブロッカー経由で接続する。さらに、充電中はデバイス画面をロックし、スリープ状態にしておくといいだろう。
(鈴木 朋子 : ITライター・スマホ安全アドバイザー)