Le Juice Jacking : comment s'en protéger ? 

Julien Fournari
Par 
Julien Fournari
SEO & Growth Manager
Dernière mise à jour le 
4
 
July
 
2024
Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Le Juice Jacking : comment s'en protéger ? 
Sommaire

Vous voyez ces bornes de recharge publiques que vous trouvez dans les gares, les aéroports ou les centres commerciaux ? Elles sont pratiques, n’est-ce pas ? Peut-être, mais elles sont surtout dangereuses, car elles peuvent être le point de départ de cyberattaques. Après avoir compromis ces bornes USB publiques, les hackers peuvent en effet s’en servir comme passerelle pour dérober vos données personnelles, ou encore infecter votre appareil avec un malware. Ce principe, c’est ce que l’on appelle le juice jacking.

Dans cet article, vous découvrirez tout ce qu’il y a à savoir à son sujet, mais vous découvrirez surtout des outils et techniques pour vous en protéger. Et si vous souhaitez aller encore plus loin et apprendre à lutter contre tous les types de cybermenaces, alors découvrez notre formation certifiante en cybersécurité éligible au CPF.

Reconvertissez-vous dans la Cybersécurité et donnez un tournant à votre carrière !
Se former en Cybersécurité
Formation CybersécuritéFormation Cybersécurité

Qu’est-ce que le Juice Jacking ?

Le juice jacking est une technique de piratage qui utilise les bornes de recharge publiques pour voler vos données personnelles ou infecter votre appareil avec un malware.

Le succès du juice jacking repose sur l’ingénierie sociale. Pour commettre leurs méfaits, les cybercriminels profitent ici de l’ignorance de nombreuses personnes, qui ne savent pas que les câbles USB ne permettent pas que de recharger ; ils sont aussi utilisés pour transférer des données. Ils compromettent ainsi un dispositif de recharge public, sachant très bien que nombreux seront ceux à l’utiliser sans se méfier. Mais à peine un appareil est-il branché que les hackers peuvent accéder à ses données via une attaque de type Man-in-the-Middle, ou l’infecter avec un malware.

Est-ce que les attaques de borne USB sont dangereuses ?

Oui, les attaques via les bornes USB sont dangereuses, ne serait-ce que parce que beaucoup ignorent l’existence de ce risque. Plusieurs études montrent ainsi que de nombreux utilisateurs utilisent des dispositifs de recharge publics ou des câbles inconnus sans se méfier. Or, les cybercriminels l'ont bien compris, et ils n'hésitent pas à exploiter cette vulnérabilité humaine. La menace est si sérieuse que des institutions telles que le FBI et des entreprises comme Apple ont émis des mises en garde officielles quant aux dangers du juice jacking.

Ce qui rend ces attaques encore plus redoutables, c’est qu’elles ciblent souvent des utilisateurs pris par l’urgence ou la fatigue. Entre deux vols, ou lorsque votre téléphone s’éteint au pire moment, les hackers misent sur ces instants où vous baissez votre garde et oubliez la prudence pour regagner ne serait-ce que quelques pourcents de batterie.

Quels sont les appareils ciblés par le Juice Jacking ?

Tout appareil équipé d’un port USB peut être touché par le juice jacking. Cela inclut entre autre les :

  • Smartphones
  • Tablettes
  • Ordinateurs portables
  • Montres connectées
  • Appareils photo numériques

Où se produisent les attaques par Juice Jacking ?

Aéroports, hôtels, centres commerciaux, gares, et même dans certains cafés et restaurants, les attaques par juice jacking se produisent là où les bornes de recharge USB pullulent, et là où les utilisateurs, souvent pressés ou distraits, baissent leur vigilance.

Comment fonctionne le Juice Jacking ?

Comment les hackers infectent-ils les appareils USB ?

Pour infecter les appareils USB connectés aux bornes ou aux câbles piégés, les hackers redoublent d’ingéniosité et recourent à plusieurs techniques :

  • Modification des bornes USB publiques : ils installent des composants électriques malveillants sur ces stations de recharge pour pouvoir compromettre chaque appareil qui s’y branche.
  • Utilisation de câbles USB truqués : il est possible de cacher des circuits dans de simples câbles USB, qui peuvent ensuite permettre de voler des données ou d’injecter des malwares ; ces câbles compromis sont généralement distribués comme cadeaux ou laissés intentionnellement dans des lieux publics.
  • Compromission de ports USB sur des appareils tiers : un ordinateur public ou une borne en libre-service peuvent être compromis pour propager des malwares dès qu’un appareil y est branché.

Quelles cyberattaques peuvent être lancées grâce au Juice Jacking ?

Le juice jacking permet de lancer de nombreux types de cyberattaques, grâce auxquelles les hackers peuvent voler vos données, compromettre votre appareil ou encore l’exploiter à votre insu. Voici les principales menaces auxquelles il vous expose :

  • Propagation de malwares, tels que des ransomwares ou des spywares, qui infectent l’appareil branché et peuvent ensuite même se propager à d’autres terminaux.  
  • Keylogging, soit l’enregistrement de vos frappes clavier pour capturer des informations sensibles comme vos identifiants et mots de passe.  
  • Clonage de données.  
  • Création de portes dérobées sur votre appareil, que les cybercriminels pourront utiliser pour déployer d’autres logiciels malveillants ou pour exploiter votre appareil à votre insu.  
  • Exploitation des failles de sécurité pour prendre le contrôle du périphérique branché.  
  • Injection de commandes malveillantes qui pourraient modifier le comportement de votre appareil, voire le rendre inutilisable.  
  • Vol de sessions ouvertes, ce qui peut permettre aux hackers de prendre le contrôle de votre adresse mail ou de vos comptes sur les réseaux sociaux par exemple.

Cas concret du Juice Jacking

Imaginez : vous êtes à l’aéroport et attendez votre correspondance. Votre billet d’avion est sur votre téléphone, mais un problème va rapidement se poser, car il ne vous reste plus que 3 % de batterie. Et là, miracle ! Vous repérez une borne de recharge gratuite, y branchez votre appareil, et soupirez de soulagement.

Ce que vous ne savez pas, c’est que votre smartphone vient d’être compromis par un logiciel malveillant, ou qu’un pirate est en train de siphonner vos données personnelles… Mais au moins, vous avez maintenant assez de batterie pour montrer votre billet et embarquer. Si votre téléphone est toujours utilisable, bien sûr. Allez, bon voyage !

Comment se protéger d’une attaque de Juice Jacking ?

Pour vous protéger du juice jacking, nul besoin d’être un expert en cybersécurité, adopter quelques bonnes pratiques et investir dans certains outils vous offrira déjà une protection efficace :

  • Utilisez toujours votre propre chargeur, et n’utilisez jamais un câble trouvé dans un lieu public ou emprunté à une personne que vous connaissez à peine.  
  • Investissez dans une batterie externe pour pouvoir recharger vos appareils sans avoir à utiliser de borne publique.  
  • Optez pour des câbles de recharge qui ne permettent pas les transports de données.  
  • Investissez dans un bloqueur USB, aussi nommé « date blocker » ou « préservatif USB ». Ce petit adaptateur se place entre votre câble et le port USB public, et sert à bloquer le transfert de données tout en laissant passer l’électricité, garantissant une recharge sécurisée.
  • Privilégiez les prises électriques pour recharger vos appareils lorsque vous êtes en déplacement.
  • Dans les paramètres de sécurité de votre appareil, activez le mode « chargement uniquement » et désactivez la fonction » Faire confiance à cet appareil » si une invite apparaît.

Comment se reconvertir dans la cybersécurité ?

Le juice jacking n’est qu’une des nombreuses nouvelles cybermenaces à être apparues ces dernières années. Vous en avez conscience, et c’est même ce qui vous pousse à envisager une carrière dans la cybersécurité. Alors sachez que chez Jedha, nous vous proposons des bootcamps en sécurité informatique éligibles au CPF et adaptés au marché de l’emploi :

Nos formations allient théorie et pratique, et sont pensées pour que vous puissiez rapidement être opérationnel. Vous voulez en savoir plus ? Alors découvrez-les en détail dans notre syllabus, et venez nous poser toutes vos questions lors de notre prochaine Soirée Portes Ouvertes en ligne !

Questions fréquentes à propos du Juice Jacking ?

Quels sont les exemples marquants d'attaques par Juice Jacking ?

Si les cas de juice jacking restent peu médiatisés, plusieurs évènements ont pu mettre en lumière les risques liés à ce type d’attaque :

  • Lors de la DEF CON en 2011, une célèbre conférence sur la cybersécurité, des chercheurs ont installé une borne de recharge USB factice pour sensibiliser les participants du juice jacking. Dès qu’un appareil était connecté, un message s’affichait pour alerter les visiteurs sur les dangers de ces bornes de recharge publiques, et sur les dangers qu’ils encouraient à s’y brancher.  
  • En 2023, le FBI lui-même a officiellement mis en garde contre l'utilisation des bornes de recharge publiques, soulignant que des cybercriminels pouvaient exploiter ces dispositifs pour voler des données ou installer des malwares sur les appareils connectés.

Est-ce qu’un Iphone peut être piraté par le Juice Jacking ?

Oui, comme tous les smartphones, un iPhone peut être piraté grâce au juice jacking. Pour vous protéger, vous devez donc redoubler de vigilance et éviter d’utiliser des bornes de recharge publiques.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Julien Fournari
Julien Fournari
SEO & Growth Manager
Julien occupe le poste de SEO & Growth Manager chez Jedha depuis Mexico. Sa mission est de créer et d'orchestrer du contenu pour la communauté Jedha, de simplifier les processus et de dénicher de nouvelles opportunités, tant pour Jedha que pour ses étudiants, en exploitant sa maîtrise du digital.