{"id":32253,"date":"2025-06-05T10:26:25","date_gmt":"2025-06-05T08:26:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32253"},"modified":"2025-06-05T10:26:25","modified_gmt":"2025-06-05T08:26:25","slug":"data-theft-during-charging-choicejacking-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/","title":{"rendered":"Datendiebstahl beim Aufladen von Smartphones"},"content":{"rendered":"<p>K\u00f6nnen Fotos und anderen Daten von deinem Smartphone heruntergeladen oder gel\u00f6scht werden, wenn du eine \u00f6ffentliche Ladestation verwendest (z.\u00a0B. in \u00f6ffentlichen Verkehrsmitteln, im Krankenhaus oder am Flughafen)? Leider helfen die Sicherheitsvorkehrungen der Hersteller nicht immer.<\/p>\n<p>Die Idee f\u00fcr solche Angriffe hatten Hacker zum ersten Mal <a href=\"https:\/\/krebsonsecurity.com\/2011\/08\/beware-of-juice-jacking\/\" target=\"_blank\" rel=\"nofollow noopener\">im Jahr 2011<\/a>: Ein harmlos aussehender USB-Ladeanschluss liefert nicht nur Strom. Er enth\u00e4lt auch einen versteckten Computer und kann sich im Daten\u00fcbertragungsmodus mit dem Smartphone verbinden und Daten vom Ger\u00e4t extrahieren. Dazu wird das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Media_Transfer_Protocol\" target=\"_blank\" rel=\"nofollow noopener\">Media Transfer Protocol<\/a> (MTP) oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Picture_Transfer_Protocol\" target=\"_blank\" rel=\"nofollow noopener\">Picture Transfer Protocol<\/a> (PTP) verwendet. Dieser Angriff wurde als <a href=\"https:\/\/de.wikipedia.org\/wiki\/Juice_Jacking\" target=\"_blank\" rel=\"nofollow noopener\">Juice-Jacking<\/a> bekannt, und sowohl Google als auch Apple entwickelten schnell Sicherheitsvorkehrungen: Sobald ein Smartphone mit einem MTP\/PTP-f\u00e4higen Ger\u00e4t verbunden wird, muss der Nutzer entscheiden: Soll die Daten\u00fcbertragung erlaubt oder nur der Akku aufgeladen werden? Jahrelang schien diese einfache Vorsichtsma\u00dfnahme das Problem zu l\u00f6sen. 2025 fanden Forscher der TU Graz (\u00d6sterreich) jedoch eine Schwachstelle.<\/p>\n<h2>ChoiceJacking-Angriff<\/h2>\n<p>Die <a href=\"https:\/\/graz.elsevierpure.com\/files\/89650227\/Final_Paper_Usenix.pdf\" target=\"_blank\" rel=\"nofollow noopener\">neuen Angriffen<\/a> werden ChoiceJacking-Angriffe genannt. Dabei ist ein b\u00f6sartiges Ger\u00e4t als Ladestation getarnt und entscheidet auf eigene Faust, dass das Opfer eine Verbindung im Daten\u00fcbertragungsmodus herstellen m\u00f6chte. Es gibt drei Varianten des Angriffs, die sich je nach Hersteller und Betriebssystemversion unterscheiden. Jede Variante bietet andere M\u00f6glichkeiten, eine bestimmte Einschr\u00e4nkung des USB-Protokolls zu umgehen: Ein Ger\u00e4t kann n\u00e4mlich nicht gleichzeitig im Host-Modus (als Computer) und im Peripheriemodus (z.\u00a0B. als Maus oder Tastatur) betrieben werden.<\/p>\n<p><strong>Methode 1<\/strong> ist sehr komplex und funktioniert sowohl auf iOS als auch auf Android. Ein Mikrocomputer ist als Ladestation getarnt. Er kann als USB-Tastatur, USB-Host (Computer) und Bluetooth-Tastatur mit einem Smartphone verbunden werden.<\/p>\n<p>Wenn ein Smartphone angeschlossen wird, emuliert die manipulierte Station eine USB-Tastatur und sendet Befehle, um Bluetooth zu aktivieren und eine Verbindung mit einem Bluetooth-Ger\u00e4t herzustellen.\u00a0\u2013 Das Smartphone wird mit dem b\u00f6sartigen Computer verbunden, der jetzt als Bluetooth-Tastatur auftritt. Anschlie\u00dfend verbindet sich das System erneut via USB und gibt sich jetzt als Computer aus. Das Smartphone fragt den Nutzer, ob die Daten\u00fcbertragung erlaubt werden soll. Und das b\u00f6sartige Ger\u00e4t k\u00fcmmert sich um die Antwort und tippt per Bluetooth auf \u201eBest\u00e4tigen\u201c.<\/p>\n<p><strong>Methode 2<\/strong> funktioniert nur mit Android-Ger\u00e4ten und ben\u00f6tigt kein Bluetooth. Das heimt\u00fcckische Ladeger\u00e4t tarnt sich als USB-Tastatur und \u00fcberschwemmt das Smartphone mit Tastatureingaben. Das Ergebnis: Der Eingabepuffer l\u00e4uft \u00fcber. W\u00e4hrend das Betriebssystem mit dem Ablenkungsversuch besch\u00e4ftigt ist, trennt das Ladeger\u00e4t die Verbindung und verbindet sich erneut\u00a0\u2013 diesmal als Computer. Auf dem Display wird nach dem Verbindungsmodus gefragt, und genau in diesem Moment wird das Ende des Tastatureingabepuffers eingespielt: Es enth\u00e4lt eine bestimmte Tastenfolge und best\u00e4tigt die Verbindung im Daten\u00fcbertragungsmodus (MTP, PTP oder sogar <a href=\"https:\/\/de.wikipedia.org\/wiki\/Android-Softwareentwicklung#Android_Debug_Bridge_(ADB)\" target=\"_blank\" rel=\"nofollow noopener\">ADB<\/a>-Debug-Modus).<\/p>\n<p><strong>Methode 3<\/strong>\u00a0ist ebenfalls nur f\u00fcr Android gedacht und nutzt die Tatsache, dass alle getesteten Smartphones f\u00e4lschlicherweise das Android Open Access Protocol (AOAP) implementieren. Das b\u00f6sartige Ger\u00e4t verbindet sich gleich als Computer und sendet via AOAP die erforderlichen Tastatureingaben, um die Best\u00e4tigungsmeldung zu schlie\u00dfen. Zwar ist der gleichzeitige Betrieb im USB-Host- und AOAP-Modus standardm\u00e4\u00dfig untersagt. In der Praxis wird diese Einschr\u00e4nkung jedoch h\u00e4ufig ignoriert.<\/p>\n<h2>Welche Ger\u00e4te sind vor USB-ChoiceJacking gesch\u00fctzt?<\/h2>\n<p>Sowohl Apple als auch Google haben diese Angriffsmethoden in iOS\/iPadOS\u00a018.4 bzw. Android\u00a015 blockiert. Die USB-Daten\u00fcbertragung kann nicht mehr durch einfaches Klicken auf <em>Ja<\/em> best\u00e4tigt werden. Der Nutzer muss sich auch biometrisch authentifizieren oder ein Passwort eingeben. Vorsicht bei Android: Ein aktuelles Betriebssystem garantiert leider nicht unbedingt die Sicherheit deines Smartphones. Beispielsweise fordern Samsung-Ger\u00e4te mit der One\u00a0UI\u00a07-Benutzeroberfl\u00e4che keine Authentifizierung \u2013 auch nicht nach dem Update auf Android\u00a015.<\/p>\n<p>Darum unser Tipp f\u00fcr Android-Nutzer, die auf Android\u00a015 aktualisiert haben: Verbinde dein Smartphone per Kabel mit einem sicheren Computer und \u00fcberpr\u00fcfe, ob ein Passwort oder eine biometrische Best\u00e4tigung angefordert wird. Wenn nicht, lass \u00f6ffentliche Ladestationen lieber links liegen.<\/p>\n<h2>Wie ernst ist dieses Problem, und wie kannst du dich sch\u00fctzen?<\/h2>\n<p>Obwohl Strafverfolgungsbeh\u00f6rden schon vereinzelt vor USB-Datendiebstahl gewarnt haben (<a href=\"https:\/\/www.cbsnews.com\/newyork\/news\/fbi-warns-of-the-dangers-of-using-public-usb-ports-due-to-hackers\/\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/www.sussexexpress.co.uk\/news\/crime\/tourists-warned-not-to-use-public-usb-charging-ports-4746983\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>), wurden reale Angriffe bisher nicht offiziell dokumentiert. Das bedeutet zwar nicht, dass es solche Angriffe nie gegeben hat, aber es ist eindeutig keine weit verbreitete Bedrohung.<\/p>\n<p>Wenn du solche Angriffe bef\u00fcrchtest, solltest du deine Ger\u00e4te nur mit deinem eigenen Ladeger\u00e4t oder per Powerbank auftanken. Du kannst auch einen USB-<a href=\"https:\/\/www.walmart.com\/c\/kp\/data-blocker\" target=\"_blank\" rel=\"nofollow noopener\">Datenblocker<\/a> verwenden. Das ist ein Adapter, der nur Ladestrom durch das Kabel l\u00e4sst und die Daten\u00fcbertragung verhindert. Solche Adapter, auch \u201eUSB-Kondome\u201c genannt, sind recht effektiv, k\u00f6nnen aber auf neueren Smartphones den Ladevorgang verlangsamen. Sie blockieren n\u00e4mlich die f\u00fcr den <a href=\"https:\/\/de.wikipedia.org\/wiki\/Quick_Charge\" target=\"_blank\" rel=\"nofollow noopener\">Schnelllademodus<\/a> erforderlichen Datensignale. Eine Alternative ist ein g\u00fcnstiges USB-Kabel, das nur zum Laden dient und keine Daten \u00fcbertragen kann. Teste es aber zuerst auf einem vertrauensw\u00fcrdigen Computer und stelle sicher, dass keine Abfrage zur Daten\u00fcbertragung erscheint. So ein Kabel ist praktisch f\u00fcr unterwegs. Aber wie gesagt: Es unterst\u00fctzt das schnelle Laden nicht.<\/p>\n<p>Der wichtigste und am weitesten verbreitete Schutz ist ein Update auf die neueste Android- oder iOS-Version.<\/p>\n<p>Falls du wirklich mal auf dem Trockenen sitzen solltest (dein Betriebssystem ist veraltet, du hast keinen Datenblocker und bist auf die n\u00e4chstgelegene USB-Ladestation angewiesen), sei beim Laden entsprechend vorsichtig. Achte beim Anschlie\u00dfen des Telefons genau auf den Bildschirm: Wenn das Telefon nicht einfach den Ladevorgang startet, sondern nach dem Verbindungsmodus fragt, w\u00e4hle <em>Nur Aufladen<\/em>. Wenn du dir Sorgen um deine Daten machst, zieh besser den Stecker und geh auf die Suche nach einem nicht so \u201esmarten\u201c Port.<\/p>\n<blockquote><p>Hier findest du noch einige Geschichten \u00fcber ungew\u00f6hnliche Smartphone-Hacks:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/trojan-in-fake-smartphones\/32106\/\" target=\"_blank\" rel=\"noopener\">Vorinstallierte Trojaner auf gef\u00e4lschten Android-Smartphones<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/bluetooth-vulnerability-android-ios-macos-linux\/30750\/\" target=\"_blank\" rel=\"noopener\">Hacken von Android, macOS, iOS und Linux \u00fcber eine Bluetooth-Schwachstelle<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/\" target=\"_blank\" rel=\"noopener\">Versteckte Risiken billiger Android-Ger\u00e4te<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/infected-apkpure\/26496\/\" target=\"_blank\" rel=\"noopener\">Store f\u00fcr Android-Apps infiziert<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/\" target=\"_blank\" rel=\"noopener\">Eine Frage der Triangulation<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>K\u00f6nnen deine Fotos angezeigt, gestohlen oder gel\u00f6scht werden, wenn du dein Smartphone an eine \u00f6ffentliche Ladestation anschlie\u00dft? Ja, das kann tats\u00e4chlich passieren.<\/p>\n","protected":false},"author":2722,"featured_media":32254,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,50,19,130,1166,129,432],"class_list":{"0":"post-32253","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-ios","10":"tag-iphone","11":"tag-privatsphare","12":"tag-reisen","13":"tag-smartphones","14":"tag-usb"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-theft-during-charging-choicejacking-protection\/32253\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-theft-during-charging-choicejacking-protection\/28902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/24126\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/12462\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-theft-during-charging-choicejacking-protection\/29004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/28189\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-theft-during-charging-choicejacking-protection\/30994\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-theft-during-charging-choicejacking-protection\/29710\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-theft-during-charging-choicejacking-protection\/39657\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-theft-during-charging-choicejacking-protection\/13420\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-theft-during-charging-choicejacking-protection\/53497\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-theft-during-charging-choicejacking-protection\/23867\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/data-theft-during-charging-choicejacking-protection\/29179\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-theft-during-charging-choicejacking-protection\/34943\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-theft-during-charging-choicejacking-protection\/34574\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/usb\/","name":"USB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32253"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32253\/revisions"}],"predecessor-version":[{"id":32270,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32253\/revisions\/32270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32254"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}