Idag är uppkoppling och mobilitet viktiga delar av våra dagliga rutiner. Beroende av mobiltelefoner och det ständiga behovet av batteritid har gjort offentliga laddningsstationer till en gemensam resurs, från flygplatser och stationer till kaféer och sjukhus. Men det som många anser vara en ren gest av digital överlevnad kan i slutändan bli en mycket allvarlig risk för integriteten och säkerheten för våra data.
Mobil säkerhet har utvecklats över tid, men Cyberbrottslingar hittar alltid ett sätt att ta sig framåtI detta sammanhang framträder ett aktuellt hot som går ett steg längre än den välkända "juice jacking": valjacking, en överraskande teknik som gör det möjligt för angripare att övervinna nuvarande hinder i operativsystem och beslagta personlig information och filer, och till och med ta viss kontroll över enheten utan användarens faktiska samtycke.
Vad är choicejacking och hur uppstod detta hot?

El valjacking är en farlig utveckling av attacktekniker Dessa utnyttjar offentliga USB-portar eller manipulerade laddare för att komma åt en smartphones data eller till och med ta kontroll över vissa av dess funktioner. Detta hot är en förbättrad och mer sofistikerad version av "juice jacking", vilket har varit en oro för cybersäkerhetsexperter i åratal. Du kan lära dig mer om hur du skyddar dig mot olika typer av attacker i vår artikel om mobila hot..
Medan juicejacking förlitade sig på att manipulera laddningsstationer för att installera spionprogram eller stjäla information när användaren anslöt sin enhet, Choicejacking manipulerar användarnas valGenom social ingenjörskonst och simulering av kringutrustning (som tangentbord, möss eller Bluetooth-enheter) kan angriparen förfalska godkännandet av tillstånd och få telefonen att växla från "endast laddning" till "dataöverföring" utan att användaren faktiskt auktoriserar det.
Forskare vid Tekniska universitetet i Graz (Österrike) var de första som offentligt dokumenterade denna typ av attack år 2025 efter att noggrant ha analyserat sårbarheterna i både Android- och iPhone-enheter. Denna forskning fungerade som en global väckarklocka, eftersom den visade hur, trots de säkerhetsförbättringar som införts av stora tillverkare, den svaga länken kan alltid utnyttjasFör ytterligare skydd, överväg att aktivera avancerade säkerhetsfunktioner eller konsultera specialiserade resurser om Qualcomm-verktyg för att förbättra säkerheten för din mobiltelefon.
Vad är choicejacking? Tekniker och varianter
Choicejacking utnyttjar hur operativsystem hanterar USB-anslutningar och behörigheter för kringutrustning. Attacken kan utföras på både Android- och iOS-enheter., men det finns flera varianter och skillnader i fara och resultat beroende på operativsystem och mobilmodell. För att utöka dina kunskaper och lära dig hur du upptäcker dessa attacker rekommenderar vi att du konsulterar Så här enkelt upptäcker du skadlig kod på din mobiltelefon.
I praktiken använder attacken en modifierad laddare eller kabel (som ser helt oskyldig ut) för att simulera olika typer av enheter till telefonen. På så sätt kan den skicka kommandon som lurar systemet och De ändrar användarvalet från "endast uppladdning" till "dataöverföring", och validerar till och med aviseringar utan egentlig inblandning från ägaren.Det finns tre huvudmetoder identifierade:
- Kombinerad metod för Android och iOS: En dold mikrodator förklär sig som en laddningsstation och fungerar som ett USB-tangentbord, en USB-värd och ett Bluetooth-tangentbord. När telefonen är ansluten simulerar laddaren tangenttryckningar (via USB eller Bluetooth), aktiverar enhetens Bluetooth och svarar automatiskt på bekräftelsemeddelanden som kräver manuell inmatning, vilket möjliggör dataöverföring eller till och med delvis kontroll över enheten.
- Metod baserad på inmatningsmättnad (endast Android): Laddaren förklär sig som ett USB-tangentbord och skickar ut en mängd fiktiva tangenttryckningar. Medan systemet försöker bearbeta dem kopplas laddaren från och ansluts igen; när uppmaningen att välja läge visas bekräftar den hopfällda inmatningen automatiskt tillstånd att överföra data (antingen MTP, PTP eller till och med ADB för avancerad felsökning).
- AOAP-protokollets utnyttjandemetod (exklusivt för Android): Detta utnyttjar brister i hur många telefoner hanterar Android Open Accessory-protokollet. Laddaren ansluter som en värd och, när bekräftelseskärmen visas, injicerar den nödvändiga kommandon för att auktorisera anslutningen och extrahera känslig information, eftersom begränsningen av samtidig protokolldrift ofta är dåligt implementerad.
På iOS, även om attacken är effektiv för att komma åt data, är den begränsad till att extrahera filer som foton och dokument, utan att kunna kontrollera hela systemet. Emellertid, På Android är effekten störreAngriparen kan ta fullständig kontroll över enheten, komma åt applikationer, lösenord och till och med utföra åtgärder å användarens vägnar.
Vilka enheter är sårbara och vilka är skyddade?
Cybersäkerhetsgemenskapen och stora teknikföretag har reagerat snabbt, men Inte alla enheter har för närvarande det nödvändiga skyddetApple har införlivat tvåfaktorsautentisering (biometrisk eller lösenordsbaserad) för all USB-överföring i iOS/iPadOS 18.4, och Google har gjort detsamma i Android 15. Android-säkerheten varierar dock beroende på tillverkare och anpassningslagret.
Till exempel kräver inte Samsung-telefoner med One UI 7 biometrisk autentisering ens efter uppdateringen, vilket lämnar dörren öppen för dessa attacker. Och mest oroande: Alla äldre telefoner som inte längre får säkerhetsuppdateringar är fortfarande potentiellt exponerade.Detta påverkar både opatchade Android-modeller som släpptes före december 2024 och iPhones utan den senaste versionen av iOS. För att förstå riskerna och hur man minskar dem, se Varför inaktivering av 2G-nätet kan skydda dig.
Forskare har bekräftat att De har framgångsrikt testat attacken på minst åtta populära varumärken (inklusive Xiaomi, Samsung, Apple och Google). Lägg till detta fragmenteringen och den försenade ankomsten av uppdateringar, och hotets omfattning är allvarlig, särskilt för telefoner i mellan- och lågprissegmentet som ofta förlorar officiellt stöd mycket tidigare.
Vilken data kan stjälas och vilka risker finns för användaren?
Riskscenarierna är mycket varierande. Med hjälp av choicejacking kan en angripare:
- Stjäla foton, videor och personliga filer.
- Extrahera konfidentiella dokument från applikationer (inklusive innehåll från meddelandeappar eller anteckningar, beroende på behörigheter och sårbarhet).
- Åtkomst till lagrade lösenord och bankuppgifter, om du får åtkomst till synkroniserade filer eller dåligt skyddade appar.
- Installera skadlig kod eller spionprogram och i värsta fall (särskilt på Android), ta fjärrkontroll över enheten.
- Ladda ner verktyg för hemliga kontrollprogram (inklusive rootkits eller kryptominers) om sårbarheten tillåter det och systemet inte är korrekt uppdaterat.
Även om de flesta av de identifierade fallen har varit laboratorietester snarare än verkliga attacker, fortsätter myndigheter som FBI, FCC och TSA att varna för den potentiella faran och råder till extrem försiktighet vid användning av offentliga hamnar.
Hur skyddar man sig mot choicejacking och liknande attacker?
Huvudrekommendationen är Undvik till varje pris att använda offentliga USB-portar eller laddare från okända källor.Följande riktlinjer kan drastiskt minska risken:
- Ta alltid med egen laddare och kabel, vilket undviker exponering för manipulerade anordningar.
- Använd pålitliga powerbanks för att ladda din mobiltelefon utanför hemmet eller kontoret, utan att förlita sig på osäkra anslutningar.
- Överväg att använda USB-datablockerare (eller ”USB-kondomer”): Små adaptrar som bara släpper igenom elektricitet och blockerar all dataöverföring. De är billiga och bärbara, även om de begränsar snabbladdning i vissa avancerade modeller.
- Skaffa kablar för endast laddning, utan data-PIN-koder. Du kan kontrollera att de verkligen inte tillåter dataöverföring genom att ansluta dem till en betrodd dator innan du använder dem utomhus.
- Håll alltid din mobil uppdateradInstallera de senaste versionerna av operativsystemet, både på Android och iPhone, eftersom de ofta innehåller patchar som blockerar kända attackvektorer.
- Inaktivera USB-felsökning såvida du inte använder den då och då och vet exakt vad du ansluter din enhet till. Den här funktionen bör endast användas under övervakning och i en säker miljö.
- Observera skärmen under hela laddningsprocessen och avvisa alla begäranden om att ändra läge eller överföra data om du inte initierade det.
Om du tvingas använda en offentlig port och inte kan undvika den, var uppmärksam på enhetens beteende, och om ett meddelande visas som ber dig välja mellan endast laddning eller dataöverföring, välj alltid det mest restriktiva alternativet. Om du är osäker, bättre att koppla bort kabeln och leta efter ett alternativFör fler tips om mobil säkerhet, besök Vår säkerhetsanalys på Android-enheter.
