{"id":22832,"date":"2025-06-04T12:48:10","date_gmt":"2025-06-04T10:48:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22832"},"modified":"2025-06-04T12:48:10","modified_gmt":"2025-06-04T10:48:10","slug":"data-theft-during-charging-choicejacking-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/","title":{"rendered":"Vol de donn\u00e9es pendant le chargement d&rsquo;un smartphone"},"content":{"rendered":"<p>Vos photos et autres donn\u00e9es peuvent-elles \u00eatre t\u00e9l\u00e9charg\u00e9es ou effac\u00e9es de votre smartphone pendant qu\u2019il est en train de se recharger \u00e0 partir d\u2019un port de charge public, c\u2019est-\u00e0-dire dans les transports publics, dans un h\u00f4pital, \u00e0 l\u2019a\u00e9roport, etc.\u00a0? Malgr\u00e9 les mesures de s\u00e9curit\u00e9 prises par les fabricants, c\u2019est parfois possible.<\/p>\n<p><a href=\"https:\/\/krebsonsecurity.com\/2011\/08\/beware-of-juice-jacking\/\" target=\"_blank\" rel=\"noopener nofollow\">C\u2019est en 2011<\/a> que les pirates informatiques ont imagin\u00e9 ce type d\u2019attaque\u00a0: si un port de charge USB \u00e0 l\u2019apparence innocente ne se contente pas de fournir de l\u2019\u00e9lectricit\u00e9 mais contient un ordinateur cach\u00e9, celui-ci peut se connecter \u00e0 votre smartphone en mode de transfert de donn\u00e9es \u00e0 l\u2019aide du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Media_Transfer_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">protocole de transfert de m\u00e9dias<\/a> (MTP) ou du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Picture_Transfer_Protocol\" target=\"_blank\" rel=\"noopener nofollow\">protocole de transfert d\u2019images<\/a> (PTP) et extraire des donn\u00e9es de l\u2019appareil. Cette attaque est connue sous le nom de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Juice_jacking\" target=\"_blank\" rel=\"noopener nofollow\">juice-jacking<\/a>, et Google et Apple ont rapidement mis au point une mesure de protection\u00a0: lorsqu\u2019un smartphone est connect\u00e9 \u00e0 un dispositif prenant en charge les protocoles MTP et PTP, l\u2019utilisateur est invit\u00e9 \u00e0 indiquer s\u2019il souhaite autoriser le transfert de donn\u00e9es ou se contenter de recharger l\u2019appareil. Pendant de nombreuses ann\u00e9es, cette simple pr\u00e9caution a sembl\u00e9 r\u00e9soudre le probl\u00e8me\u2026 jusqu\u2019en 2025, lorsque des chercheurs de l\u2019universit\u00e9 technologique de Graz, en Styrie (Autriche), ont d\u00e9couvert un moyen de la contourner.<\/p>\n<h2>L\u2019attaque ChoiceJacking<\/h2>\n<p>Dans les <a href=\"https:\/\/graz.elsevierpure.com\/files\/89650227\/Final_Paper_Usenix.pdf\" target=\"_blank\" rel=\"noopener nofollow\">nouvelles attaques<\/a>, baptis\u00e9es attaques ChoiceJacking, un appareil malveillant camoufl\u00e9 en borne de recharge confirme de lui-m\u00eame que la victime souhaite soi-disant se connecter en mode transfert de donn\u00e9es. Selon le fabricant et la version du syst\u00e8me d\u2019exploitation, il existe trois formes d\u2019attaque. Chaque variante permet de contourner une limitation du protocole USB\u00a0: un appareil ne peut pas fonctionner simultan\u00e9ment en mode h\u00f4te (comme un ordinateur) et en mode p\u00e9riph\u00e9rique (par exemple, comme une souris ou un clavier).<\/p>\n<p><strong>La premi\u00e8re m\u00e9thode<\/strong> est la plus complexe, mais elle fonctionne aussi bien sur iOS que sur Android. Un micro-ordinateur est d\u00e9guis\u00e9 en borne de recharge. Ce micro-ordinateur peut se connecter \u00e0 un smartphone en tant que clavier USB, h\u00f4te USB (ordinateur) ou clavier Bluetooth.<\/p>\n<p>Lorsque le smartphone est branch\u00e9, la borne malveillante \u00e9mule un clavier USB et envoie des commandes pour activer le Bluetooth et se connecter \u00e0 un p\u00e9riph\u00e9rique Bluetooth, c\u2019est-\u00e0-dire le m\u00eame ordinateur malveillant, qui se fait maintenant passer pour un clavier Bluetooth. Ensuite, le syst\u00e8me se reconnecte via USB et se fait d\u00e9sormais passer pour un ordinateur. Le smartphone demande \u00e0 l\u2019utilisateur s\u2019il autorise le transfert de donn\u00e9es, et l\u2019appareil malveillant confirme la demande par une \u00ab\u00a0frappe\u00a0\u00bb Bluetooth.<\/p>\n<p><strong>La seconde m\u00e9thode<\/strong> ne fonctionne que sur Android et ne requiert pas de connexion Bluetooth. Le chargeur malveillant se fait passer pour un clavier USB et inonde le smartphone de frappes, saturant ainsi la m\u00e9moire tampon d\u2019entr\u00e9e. Pendant que le syst\u00e8me d\u2019exploitation traite ces donn\u00e9es sans importance, le chargeur se d\u00e9connecte et se reconnecte, cette fois en tant qu\u2019ordinateur. Une invite s\u2019affiche \u00e0 l\u2019\u00e9cran pour demander le mode de connexion, et c\u2019est \u00e0 ce moment-l\u00e0 que la fin de la m\u00e9moire tampon du clavier est lue, contenant une s\u00e9quence de touches qui confirme la connexion en mode transfert de donn\u00e9es (MTP, PTP, ou m\u00eame le mode de d\u00e9bogage <a href=\"https:\/\/en.wikipedia.org\/wiki\/Android_Debug_Bridge\" target=\"_blank\" rel=\"noopener nofollow\">ADB<\/a>).<\/p>\n<p><strong>La troisi\u00e8me m\u00e9thode<\/strong>, \u00e9galement r\u00e9serv\u00e9e \u00e0 Android, exploite le fait que tous les smartphones test\u00e9s mettent en \u0153uvre de mani\u00e8re incorrecte le protocole Android Open Access Protocol (AOAP). L\u2019appareil malveillant se connecte imm\u00e9diatement en tant qu\u2019ordinateur et, lorsque l\u2019\u00e9cran de confirmation s\u2019affiche, il envoie les \u00e9v\u00e9nements de frappe appropri\u00e9s par l\u2019interm\u00e9diaire du protocole AOAP. Le protocole interdit le fonctionnement simultan\u00e9 en mode USB-h\u00f4te et en mode AOAP, mais dans la pratique, cette restriction est souvent ignor\u00e9e.<\/p>\n<h2>Quels sont les appareils prot\u00e9g\u00e9s contre l\u2019USB ChoiceJacking\u00a0?<\/h2>\n<p>Apple et Google ont bloqu\u00e9 ces m\u00e9thodes d\u2019attaque dans iOS\/iPadOS\u00a018.4 et Android\u00a015, respectivement. Pour confirmer le transfert de donn\u00e9es USB, il ne suffit pas d\u2019appuyer sur le bouton <em>Oui<\/em>\u00a0: il faut passer par l\u2019authentification biom\u00e9trique ou saisir un mot de passe. Malheureusement, sur Android, la version du syst\u00e8me d\u2019exploitation ne suffit pas \u00e0 elle seule pour garantir la s\u00e9curit\u00e9 de votre smartphone. Par exemple, les appareils Samsung fonctionnant sous One UI\u00a07 ne requi\u00e8rent pas d\u2019authentification, m\u00eame apr\u00e8s la mise \u00e0 jour vers Android\u00a015.<\/p>\n<p>C\u2019est pourquoi il est conseill\u00e9 aux utilisateurs d\u2019Android qui sont pass\u00e9s \u00e0 Android\u00a015 de connecter leur smartphone \u00e0 un ordinateur s\u00fbr via un c\u00e2ble et de v\u00e9rifier si une confirmation par mot de passe ou biom\u00e9trie est demand\u00e9e. Sinon, \u00e9vitez les bornes de recharge publiques.<\/p>\n<h2>Est-ce grave et comment vous prot\u00e9ger\u00a0?<\/h2>\n<p>Bien que les organismes charg\u00e9s de l\u2019application de la loi aient quelquefois mis en garde contre les attaques de vols de donn\u00e9es par USB (<a href=\"https:\/\/www.cbsnews.com\/newyork\/news\/fbi-warns-of-the-dangers-of-using-public-usb-ports-due-to-hackers\/\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/www.sussexexpress.co.uk\/news\/crime\/tourists-warned-not-to-use-public-usb-charging-ports-4746983\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>), aucune attaque r\u00e9elle n\u2019a jamais \u00e9t\u00e9 document\u00e9e publiquement. Cela ne signifie pas qu\u2019il n\u2019y en a jamais eu, mais il ne s\u2019agit clairement pas d\u2019une menace g\u00e9n\u00e9ralis\u00e9e.<\/p>\n<p>Si vous redoutez de telles attaques, chargez vos appareils uniquement \u00e0 l\u2019aide de votre chargeur ou de votre batterie externe, ou utilisez un <a href=\"https:\/\/www.walmart.com\/c\/kp\/data-blocker\" target=\"_blank\" rel=\"noopener nofollow\">bloqueur de donn\u00e9es<\/a> USB, c\u2019est-\u00e0-dire un adaptateur qui ne laisse passer que l\u2019\u00e9lectricit\u00e9 \u00e0 travers le c\u00e2ble tout en emp\u00eachant la transmission de donn\u00e9es. Ces adaptateurs, \u00e9galement appel\u00e9s \u00ab\u00a0pr\u00e9servatifs USB\u00a0\u00bb, sont assez efficaces, mais peuvent ralentir la charge des smartphones r\u00e9cents, car ils bloquent \u00e9galement les signaux de donn\u00e9es n\u00e9cessaires au mode de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Quick_Charge\" target=\"_blank\" rel=\"noopener nofollow\">charge rapide<\/a>. Vous pouvez \u00e9galement utiliser un c\u00e2ble USB bon march\u00e9 destin\u00e9 uniquement \u00e0 la recharge (qui ne peut pas transmettre de donn\u00e9es). Cela dit, il convient de le tester d\u2019abord avec un ordinateur s\u00e9curis\u00e9 pour s\u2019assurer qu\u2019aucune invite de transfert de donn\u00e9es ne s\u2019affiche \u00e0 l\u2019\u00e9cran. Vous devrez ensuite l\u2019emporter partout avec vous, et garder \u00e0 l\u2019esprit qu\u2019il ne permet pas non plus d\u2019utiliser la fonction de charge rapide.<\/p>\n<p>La protection la plus importante et la plus r\u00e9pandue consiste \u00e0 actualiser votre syst\u00e8me avec les derni\u00e8res versions d\u2019Android ou d\u2019iOS.<\/p>\n<p>Si vous vous retrouvez dans cette situation, c\u2019est-\u00e0-dire avec un syst\u00e8me d\u2019exploitation obsol\u00e8te, sans bloqueur de donn\u00e9es et un besoin urgent d\u2019utiliser le chargeur USB le plus proche, restez vigilant pendant la recharge. Lorsque vous connectez le t\u00e9l\u00e9phone, observez l\u2019\u00e9cran\u00a0: si l\u2019appareil ne se met pas simplement \u00e0 charger mais vous invite \u00e0 choisir le type de connexion, s\u00e9lectionnez <em>Recharge uniquement<\/em>. Si vous craignez vraiment pour vos donn\u00e9es, il vaut mieux d\u00e9brancher et chercher un port moins \u00ab\u00a0intelligent\u00a0\u00bb.<\/p>\n<blockquote><p>Pour d\u00e9couvrir d\u2019autres astuces insolites concernant les smartphones, jetez un coup d\u2019\u0153il aux articles suivants\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/trojan-in-fake-smartphones\/22745\/\" target=\"_blank\" rel=\"noopener\">Un cheval de Troie int\u00e9gr\u00e9 dans de faux smartphones Android<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/21299\/\" target=\"_blank\" rel=\"noopener\">Piratage d\u2019Android, macOS, iOS et Linux par une faille du protocole Bluetooth<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/\" target=\"_blank\" rel=\"noopener\">Les risques cach\u00e9s des appareils Android bon march\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/infected-apkpure\/16732\/\" target=\"_blank\" rel=\"noopener\">L\u2019App Store d\u2019Android infect\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/\" target=\"_blank\" rel=\"noopener\">Une histoire de triangle<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Vos photos peuvent-elles \u00eatre consult\u00e9es, vol\u00e9es ou supprim\u00e9es lorsque votre smartphone est branch\u00e9 sur une borne de recharge publique ? Il se trouve que c&rsquo;est le cas !<\/p>\n","protected":false},"author":2722,"featured_media":22833,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,165,17,435,383,227,132],"class_list":{"0":"post-22832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-ios","10":"tag-iphone","11":"tag-smartphones","12":"tag-usb","13":"tag-vie-privee","14":"tag-voyage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-theft-during-charging-choicejacking-protection\/28902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/24126\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/12462\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-theft-during-charging-choicejacking-protection\/29004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/28189\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-theft-during-charging-choicejacking-protection\/29710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-theft-during-charging-choicejacking-protection\/39657\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-theft-during-charging-choicejacking-protection\/13420\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/53497\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/data-theft-during-charging-choicejacking-protection\/29179\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-theft-during-charging-choicejacking-protection\/34943\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-theft-during-charging-choicejacking-protection\/34574\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/usb\/","name":"USB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22832"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22832\/revisions"}],"predecessor-version":[{"id":22835,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22832\/revisions\/22835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22833"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}