Le colonnine di ricarica USB, sempre più presenti nei luoghi pubblici, sono una comoda soluzione per quanti hanno bisogno di ricaricare rapidamente i propri dispositivi. Tuttavia, se da un lato offrono un servizio immediato a chi non ha con sé un caricatore o un power bank, dall’altro possono costituire una potenziale minaccia per la sicurezza informatica, poiché possono fungere da vettori di attacchi.

Uno di questi è il juice jacking, un attacco silenzioso che sfrutta le porte USB per infettare smartphone, tablet, laptop e qualsiasi dispositivo compatibile.
In questo articolo vedremo nel dettaglio come funziona questo attacco, in che modo compromette i dispositivi e quali sono le principali linee guida da seguire per prevenirlo.
Origini e caratteristiche del juice jacking
Il termine juice jacking è stato usato per la prima volta nel 2011, in un articolo di KrebsOnSecurity che documentava una dimostrazione dell’attacco presentata alla conferenza DEF CON di quell’anno. Il principio alla base dell’attacco è la doppia natura dei cavi USB, che, in questi casi, finisce per essere poco considerata. Oltre a trasmettere energia, scambiano anche dati fra dispositivi.
Per mettere in atto l’attacco, i criminali manomettono le stazioni di ricarica pubbliche, inserendo al loro interno uno skimming device. Si tratta di un microdispositivo miniaturizzato che si collega ai pin dati e si finge un host autorizzato. In tal modo può leggere, copiare o iniettare file nel dispositivo bersaglio, mentre questo è in carica. Quando un utente collega il proprio telefono o laptop alla colonnina, lo skimmer può:
- Esfiltrare dati personali e aziendali, come contatti, e-mail e altri dati personali o aziendali alla ricerca di informazioni utili.
- Installare malware nel dispositivo, tra cui spyware per il monitoraggio, trojan bancari o ransomware.
L’attacco si attiva automaticamente al collegamento del dispositivo, senza richiedere alcuna interazione da parte dell’utente.
Luoghi comuni di attacco
Il juice jacking trova terreno fertile nei luoghi pubblici dotati di stazioni di ricarica USB, dove gli utenti collegano i propri dispositivi senza particolari cautele. Tra quelli più esposti al rischio si citano:
- Aeroporti e stazioni ferroviarie;
- Centri commerciali e grandi magazzini;
- Alberghi;
- Bar e locali pubblici.
Conseguenze
Questo attacco può comportare gravi conseguenze, in quanto i dati esfiltrati possono finire in vendita sul dark web, sfruttati per truffe e impersonificazioni, o per ottenere accessi non autorizzati ad account online. Se viene installato un malware, il dispositivo può restare compromesso anche a distanza di giorni o settimane. Per le organizzazioni, il rischio è ancora maggiore, soprattutto per i dipendenti in viaggio. Infatti, un singolo device compromesso può diventare un entry point alla rete aziendale, esponendo e-mail, file e credenziali e aumentando drasticamente l’impatto dell’incidente.
L’evoluzione in Choice Jacking
Per contrastare i rischi del juice jacking, Apple e Android hanno introdotto contromisure a livello di sistema operativo. Oggi, prima di abilitare la trasmissione dati via USB, viene richiesto il consenso esplicito dell’utente. Senza approvazione, il dispositivo si limita a ricaricare la batteria, ignorando qualsiasi richiesta di accesso ai file. Tali difese si basano interamente sul principio del protocollo USB, in cui ogni collegamento definisce due ruoli mutuamente esclusivi: host e periferica. Il dispositivo mobile, in genere, assume il ruolo di periferica e non può essere controllato o manipolato dall’host se l’utente non autorizza l’accesso.
Tuttavia, nell’agosto 2025 un gruppo di ricercatori dell’austriaca Graz University of Technology ha messo in discussione tale principio. Nel loro studio hanno dimostrato che un host USB manomesso può iniettare comandi di input in grado di auto-approvare il prompt di autorizzazione, bypassando completamente le difese presenti sia su Android sia su iOS.
Questa nuova tecnica è stata battezzata ChoiceJacking.
Le tre modalità di attacco illustrate
I ricercatori hanno descritto tre tecniche distinte per realizzare l’attacco. Ognuna di queste può aggirare il meccanismo di autorizzazione utente e ottenere l’accesso ai dati senza consenso:
- Abuso dell’Android Open Accessory Protocol (AOAP).
Il caricatore malevolo si comporta come host e utilizza AOAP per emulare una tastiera fisica connessa via USB. In questo modo, può generare eventi di input che approvano automaticamente il prompt di autorizzazione. - Race condition nel sottosistema di input.
Questa tecnica sfrutta un tempo di latenza nella gestione degli eventi USB. Durante l’inizializzazione della connessione, l’host invia comandi rapidi che simulano la scelta dell’utente, anticipando il sistema prima che possa bloccare l’input. - Attacco platform-agnostic.
L’host combina l’assegnazione dei ruoli USB con un canale di input esterno per stabilire una connessione autonoma. Ciò può avvenire tramite Bluetooth, o HID. Una volta attiva, viene usata per simulare il consenso dell’utente, funzionando su più piattaforme senza dipendere dal sistema operativo.
Come difendersi dal juice jacking
Capire se si è vittima di juice jacking non è semplice, in quanto il trasferimento dati può avvenire senza segnali evidenti. Tuttavia, alcuni comportamenti anomali del dispositivo possono suggerire una possibile compromissione:
- Consumo anomalo di batteria;
- Rallentamenti, lag o blocchi improvvisi;
- Tempi di ricarica insolitamente lunghi;
- Crash frequenti o riavvii improvvisi;
- Presenza di app sconosciute o non installate volontariamente.
Se si sospetta un’infezione, bisogna scollegare immediatamente il dispositivo, spegnerlo e avviare una scansione di sicurezza con un software affidabile. È inoltre opportuno verificare le app installate, rimuovere quelle sospette e modificare le password dei propri account.
Misure preventive
La prevenzione rimane lo strumento di difesa principale dalle minacce informatiche. Nel caso del juice jacking, è necessario adottare alcune pratiche semplici ma fondamentali:
- Usare alimentatori personali.
Evitare le colonnine pubbliche quando possibile, ma preferire sempre un alimentatore personale, che riduce a zero il rischio. In alternativa, si può portare con se un power bank. - Utilizzare cavi USB di sola ricarica.
Questi cavi bloccano fisicamente il trasferimento dati e permettono solo l’alimentazione. - Adottare gli USB data blockers.
Questi dispositivi sono dei piccoli adattatori da inserire tra il cavo e la porta USB che isola i pin dati e lascia passare solo la corrente. - Disabilitare il trasferimento di dati. Se il sistema chiede l’autorizzazione all’accesso ai dati, negarla o selezionare esplicitamente la modalità “Solo ricarica”.
- Mantenere aggiornato il sistema operativo.
Le patch di sicurezza rilasciate dai produttori aiutano a correggere vulnerabilità note, incluse quelle legate al protocollo USB.
Il juice jacking non si contrasta solo con strumenti tecnici. Serve una maggiore consapevolezza da parte degli utenti, soprattutto in contesti ad alto rischio come aeroporti, fiere o ambienti di lavoro condivisi. L’unico modo per ridurre davvero l’esposizione è combinare buone pratiche, contromisure fisiche e attenzione quotidiana.
