Veszélyes lehet nyílt USB kimenetről tölteni a mobileszközöket

Az okostelefonok nagy veszélynek lehetnek kitéve, akár fel is törhetőek, amikor azokat valaki gyanútlanul egy számítógép USB kimenetéről, vagy egy nyíltan hozzáférhető töltőállomásról tölti (pl. reptéren, kávézóban, parkban, vagy tömegközlekedési eszközön) – hívta fel a figyelmet a Kaspersky Lab szakértője.

A kutatásban többféle mobil és asztali operációs rendszerrel futó eszköz is részt vett. A cél annak megállapítása volt, hogy milyen adatok kerülnek át az eszközökről a kapcsolódás közben. Mint kiderült, a „kézfogás” alatt a mobil rengeteg adatot átad magáról a számítógépnek, mint például: az eszköz neve, gyártója, típusa, gyári száma, a firmware információi, az operációs rendszerrel kapcsolatos információk, fájl és rendszer/fájl lista, elektronikus chip ID stb.

Ezen adatok átadása önmagában nem tűnik veszélyesnek, de mivel a mobileszközök mindig a tulajdonosuknál vannak, így a fenti adatok összegyűjtve egyedi azonosítóként is szolgálhatnak egy harmadik személynek, aki később akár fel is használhatja azokat.

2014-ban a Black Hat konferencián bemutatásra került egy olyan támadás, amely segítségével a telefonra káros kódot juttattak szimplán egy nem megbízható USB töltő állomás segítségével. Most a Kasperskynek sikerült megtennie ugyanezt: egy PC, egy micro USB kábel és néhány speciális parancs kiadásával root alkalmazást telepítettek egy eszközre. Fontos megjegyezni, hogy ezt a technikát használták a „Red October cyberespionage” kampányánál is.

A cég azt ajánlja a mobileszközök tulajdonosainak, hogy kizárólag megbízható töltőállomáshoz csatlakoztassák az eszközeiket, töltés során ne oldják fel a zárolást és használjanak jelszavas, vagy ujjlenyomatos védelmet is, továbbá titkosítsák a mobilon levő adatokat és használjanak víruskereső szoftvereket.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
Tovább a sérülékenységekhez »