Können Fotos und anderen Daten von deinem Smartphone heruntergeladen oder gelöscht werden, wenn du eine öffentliche Ladestation verwendest (z. B. in öffentlichen Verkehrsmitteln, im Krankenhaus oder am Flughafen)? Leider helfen die Sicherheitsvorkehrungen der Hersteller nicht immer.
Die Idee für solche Angriffe hatten Hacker zum ersten Mal im Jahr 2011: Ein harmlos aussehender USB-Ladeanschluss liefert nicht nur Strom. Er enthält auch einen versteckten Computer und kann sich im Datenübertragungsmodus mit dem Smartphone verbinden und Daten vom Gerät extrahieren. Dazu wird das Media Transfer Protocol (MTP) oder Picture Transfer Protocol (PTP) verwendet. Dieser Angriff wurde als Juice-Jacking bekannt, und sowohl Google als auch Apple entwickelten schnell Sicherheitsvorkehrungen: Sobald ein Smartphone mit einem MTP/PTP-fähigen Gerät verbunden wird, muss der Nutzer entscheiden: Soll die Datenübertragung erlaubt oder nur der Akku aufgeladen werden? Jahrelang schien diese einfache Vorsichtsmaßnahme das Problem zu lösen. 2025 fanden Forscher der TU Graz (Österreich) jedoch eine Schwachstelle.
ChoiceJacking-Angriff
Die neuen Angriffen werden ChoiceJacking-Angriffe genannt. Dabei ist ein bösartiges Gerät als Ladestation getarnt und entscheidet auf eigene Faust, dass das Opfer eine Verbindung im Datenübertragungsmodus herstellen möchte. Es gibt drei Varianten des Angriffs, die sich je nach Hersteller und Betriebssystemversion unterscheiden. Jede Variante bietet andere Möglichkeiten, eine bestimmte Einschränkung des USB-Protokolls zu umgehen: Ein Gerät kann nämlich nicht gleichzeitig im Host-Modus (als Computer) und im Peripheriemodus (z. B. als Maus oder Tastatur) betrieben werden.
Methode 1 ist sehr komplex und funktioniert sowohl auf iOS als auch auf Android. Ein Mikrocomputer ist als Ladestation getarnt. Er kann als USB-Tastatur, USB-Host (Computer) und Bluetooth-Tastatur mit einem Smartphone verbunden werden.
Wenn ein Smartphone angeschlossen wird, emuliert die manipulierte Station eine USB-Tastatur und sendet Befehle, um Bluetooth zu aktivieren und eine Verbindung mit einem Bluetooth-Gerät herzustellen. – Das Smartphone wird mit dem bösartigen Computer verbunden, der jetzt als Bluetooth-Tastatur auftritt. Anschließend verbindet sich das System erneut via USB und gibt sich jetzt als Computer aus. Das Smartphone fragt den Nutzer, ob die Datenübertragung erlaubt werden soll. Und das bösartige Gerät kümmert sich um die Antwort und tippt per Bluetooth auf „Bestätigen“.
Methode 2 funktioniert nur mit Android-Geräten und benötigt kein Bluetooth. Das heimtückische Ladegerät tarnt sich als USB-Tastatur und überschwemmt das Smartphone mit Tastatureingaben. Das Ergebnis: Der Eingabepuffer läuft über. Während das Betriebssystem mit dem Ablenkungsversuch beschäftigt ist, trennt das Ladegerät die Verbindung und verbindet sich erneut – diesmal als Computer. Auf dem Display wird nach dem Verbindungsmodus gefragt, und genau in diesem Moment wird das Ende des Tastatureingabepuffers eingespielt: Es enthält eine bestimmte Tastenfolge und bestätigt die Verbindung im Datenübertragungsmodus (MTP, PTP oder sogar ADB-Debug-Modus).
Methode 3 ist ebenfalls nur für Android gedacht und nutzt die Tatsache, dass alle getesteten Smartphones fälschlicherweise das Android Open Access Protocol (AOAP) implementieren. Das bösartige Gerät verbindet sich gleich als Computer und sendet via AOAP die erforderlichen Tastatureingaben, um die Bestätigungsmeldung zu schließen. Zwar ist der gleichzeitige Betrieb im USB-Host- und AOAP-Modus standardmäßig untersagt. In der Praxis wird diese Einschränkung jedoch häufig ignoriert.
Welche Geräte sind vor USB-ChoiceJacking geschützt?
Sowohl Apple als auch Google haben diese Angriffsmethoden in iOS/iPadOS 18.4 bzw. Android 15 blockiert. Die USB-Datenübertragung kann nicht mehr durch einfaches Klicken auf Ja bestätigt werden. Der Nutzer muss sich auch biometrisch authentifizieren oder ein Passwort eingeben. Vorsicht bei Android: Ein aktuelles Betriebssystem garantiert leider nicht unbedingt die Sicherheit deines Smartphones. Beispielsweise fordern Samsung-Geräte mit der One UI 7-Benutzeroberfläche keine Authentifizierung – auch nicht nach dem Update auf Android 15.
Darum unser Tipp für Android-Nutzer, die auf Android 15 aktualisiert haben: Verbinde dein Smartphone per Kabel mit einem sicheren Computer und überprüfe, ob ein Passwort oder eine biometrische Bestätigung angefordert wird. Wenn nicht, lass öffentliche Ladestationen lieber links liegen.
Wie ernst ist dieses Problem, und wie kannst du dich schützen?
Obwohl Strafverfolgungsbehörden schon vereinzelt vor USB-Datendiebstahl gewarnt haben (1, 2), wurden reale Angriffe bisher nicht offiziell dokumentiert. Das bedeutet zwar nicht, dass es solche Angriffe nie gegeben hat, aber es ist eindeutig keine weit verbreitete Bedrohung.
Wenn du solche Angriffe befürchtest, solltest du deine Geräte nur mit deinem eigenen Ladegerät oder per Powerbank auftanken. Du kannst auch einen USB-Datenblocker verwenden. Das ist ein Adapter, der nur Ladestrom durch das Kabel lässt und die Datenübertragung verhindert. Solche Adapter, auch „USB-Kondome“ genannt, sind recht effektiv, können aber auf neueren Smartphones den Ladevorgang verlangsamen. Sie blockieren nämlich die für den Schnelllademodus erforderlichen Datensignale. Eine Alternative ist ein günstiges USB-Kabel, das nur zum Laden dient und keine Daten übertragen kann. Teste es aber zuerst auf einem vertrauenswürdigen Computer und stelle sicher, dass keine Abfrage zur Datenübertragung erscheint. So ein Kabel ist praktisch für unterwegs. Aber wie gesagt: Es unterstützt das schnelle Laden nicht.
Der wichtigste und am weitesten verbreitete Schutz ist ein Update auf die neueste Android- oder iOS-Version.
Falls du wirklich mal auf dem Trockenen sitzen solltest (dein Betriebssystem ist veraltet, du hast keinen Datenblocker und bist auf die nächstgelegene USB-Ladestation angewiesen), sei beim Laden entsprechend vorsichtig. Achte beim Anschließen des Telefons genau auf den Bildschirm: Wenn das Telefon nicht einfach den Ladevorgang startet, sondern nach dem Verbindungsmodus fragt, wähle Nur Aufladen. Wenn du dir Sorgen um deine Daten machst, zieh besser den Stecker und geh auf die Suche nach einem nicht so „smarten“ Port.
Hier findest du noch einige Geschichten über ungewöhnliche Smartphone-Hacks: