Akıllı telefonlarımızı şarj ederken karşılaştığımız güvenlik risklerinden biri olan 'juice jacking' yöntemi, yıllardır iOS ve Android cihazlar için basitçe aşılabilir bir güvenlik açığına sahipti.
'Juice jacking', özellikle halka açık alanlardaki (havalimanları, alışveriş merkezleri vb.) sahte veya tehlikeli şarj istasyonları aracılığıyla telefonlara sızarak veri çalma veya zararlı yazılım yükleme saldırısı olarak biliniyor. Bu yöntemle saldırganlar, kullanıcı fark etmeden telefonun içindeki dosyalara erişebilir veya cihazda kötü amaçlı kod çalıştırabilir.
Bu tür saldırılar yaklaşık on yıl önce gündeme gelmiş ve hem Apple hem de Google, 2012 yılından itibaren işletim sistemlerine bu tehdidi azaltmaya yönelik önlemler eklemeye başlamıştı. Temel önlem, telefonu bir bilgisayara (veya bilgisayar gibi davranan bir cihaza) bağladığınızda, cihaza erişim izni vermek için ekranda beliren bir onay penceresiydi. Bu pencereye onay vermeden veri transferi veya kod çalıştırma gibi işlemlerin engellenmesi amaçlanıyordu.
Bu güvenlik önlemi, USB protokolünün işleyiş şekline dayanıyordu. USB bağlantısında bir cihaz ya 'ana cihaz' (host) olur (telefonun bir USB belleği okuması gibi) ya da 'çevre birimi' (peripheral) olur (telefonun bir bilgisayara bağlanması gibi). Güvenlik duvarı, telefon 'çevre birimi' modundayken ve bir 'ana cihaz' (bilgisayar veya saldırganın şarj cihazı) tarafından erişilmek istendiğinde devreye giriyordu.
Ancak son araştırmalar ortaya çıkardı ki, bu yıllardır kullanılan güvenlik mekanizması, temel bir kusura sahipti ve saldırganlar tarafından yıllarca çok kolay bir şekilde atlatılabiliyordu. Bu bulgu, geçmişte bu tür saldırıların ne kadar kolay gerçekleştirilebildiğini gözler önüne seriyor.