これまで「Juice jacking (ジュースジャッキング)」として知られる攻撃手法は以前から存在していましたが、その防御策を回避する、より巧妙な「Choicejacking (チョイスジャッキング)」と呼ばれる攻撃手法が研究者によって発見されました。
この攻撃は、不正な USB 充電器やケーブルを利用して、ユーザーが知らないうちに Android スマートフォンや iPhone からデータを盗み出す可能性があります。この「Choicejacking」がどのようなものか、その仕組みと現在推奨されている対策について紹介します。
Juice jacking の進化版「Choicejacking」
「Choicejacking」は、オーストリアのグラーツ工科大学の研究者チームによって特定された新しい攻撃手法です。これは、公共の充電スポットを悪用してデバイスに不正アクセスする従来の「Juice jacking」を発展させたものです。
Google や Apple はこれまで、スマートフォンがロックされている状態でのデータ転送を制限するなど、Juice jacking への対策を講じてきました。しかし Choicejacking は、これらの保護機能をバイパスし、ユーザーの許可操作そのものを偽装することで、不正にデータアクセス権限を有効にしてしまいます。ユーザーの「選択 (Choice)」を乗っ取る (jack) ことから、この名前が付けられたようです。
Choicejacking の攻撃手口
Choicejacking は、Juice jacking と同様に、細工が施された悪意のある USB 充電器やケーブルを介して攻撃を開始します。PC への接続とは異なり、現在の Android と iOS は、有線のアクセサリに対して明示的な許可なしに直接アクセスを許可する場合があり、この点が悪用されます。
Android デバイスでの仕組み
Android デバイスに対する攻撃は、Android Open Accessory Protocol (AOAP) を悪用して行われます。攻撃用の機器がマウスやキーボードなどの周辺機器としてスマートフォンに認識されると、Android Debug Bridge (ADB) を通じてシステム入力を乗っ取ります。
これにより、攻撃者はユーザーの操作をシミュレートし、USB の接続モードを「充電のみ」から「データ転送」へと不正に切り替えることが可能になります。最終的には、一連のコマンドによってデバイスを完全に制御し、データを盗み出します。
iOS デバイスでの仕組み
iOS デバイスにおいては、不正な USB ケーブルや充電器が Bluetooth デバイスの接続イベントを発生させます。iPhone には通常のオーディオアクセサリとして認識されますが、その裏では密かにデータ転送を許可し、特定のファイルや写真へのアクセス権を奪います。
ただし、Android のようにシステム全体を完全に制御することはできないと報告されています。
脆弱性への対応とユーザーができる対策
研究チームは、Xiaomi、Samsung、Google、Apple など、調査対象となった主要 8 ブランドにこの脆弱性を報告しました。報告によると、そのうち 6 社が既に脆弱性へのパッチを適用済み、または適用作業中であるとのことです。
一方、メーカーによる対策が進んでいますが、ユーザー自身ができる最も確実な防御策は、公共の充電器やケーブルの使用を完全に避けることです。
旅行や長時間の外出でバッテリーに不安がある場合は、信頼できる自身の充電器やモバイルバッテリーを携帯することを強く推奨します。これにより、Choicejacking のような攻撃のリスクを根本から排除できます。
また、Android の「ロックダウンモード」のような機能も有効ですが、信頼できない充電器を使用するたびに手動で有効化する必要があるため、常に意識しておく必要があります。
まとめ
今回の報告により、ユーザーは「公共の充電器は利用しない」、「信頼できる自分の充電器やモバイルバッテリーを持ち歩く」といった基本的な対策を徹底する必要が出てきました。スマートフォンメーカーが対策を進めていますが、最終的に自分の情報を守るためには、ユーザー自身の注意が不可欠となります。