تم اكتشاف المشكلة من قبل باحث الأمن توماس روث عندما نجح في اختراق وحدة التحكم ACE3 USB-C الخاصة بشركة Apple، والتي تلعب دورًا رئيسيًا في إدارة الشحن ونقل البيانات على أحدث أجهزة Apple.
كُشف النقاب عن معلومات حول هذا الهجوم لأول مرة خلال مؤتمر Chaos Communication الثامن والثلاثين في أواخر ديسمبر من العام الماضي، ولكن لم تُنشر تفاصيله الدقيقة إلا مؤخرًا. وقد سلّطت هذه الحادثة الضوء على ثغرات أمنية في منفذ USB-C من Apple، مما أثار مخاوف بشأن أمان بيانات المستخدمين وسلامة الأجهزة.
بدأت شركة Apple في تنفيذ USB-C على iPhone منذ سلسلة iPhone 15
في عرض تقني، وصف روث طريقته، التي تضمنت هندسة عكسية لوحدة تحكم ACE3 للكشف عن برامجها الثابتة وبروتوكولات اتصالاتها. بعد استغلال هذه الثغرات، أعاد برمجة وحدة التحكم، مما سمح له بتنفيذ إجراءات غير مصرح بها، مثل تجاوز فحوصات الأمان وحقن أوامر خبيثة.
فشلت شركة Apple في توفير الحماية الكافية للمستخدمين
تنبع الثغرة التي استغلها روث من فشل آبل في توفير حماية كافية في البرامج الثابتة لوحدة التحكم. يسمح هذا للمهاجم بالوصول إلى مستوى منخفض عبر كابل أو جهاز USB-C مُصمم خصيصًا. بمجرد اختراق وحدة التحكم، يُمكن التلاعب بها لمحاكاة ملحقات موثوقة أو تنفيذ إجراءات دون موافقة المستخدم.
وفقًا لأخبار الأمن السيبراني ، يُعدّ هذا الهجوم خطيرًا على أمن الأجهزة، إذ قد يؤدي تكامل ACE3 مع الأنظمة الداخلية إلى عمليات كسر حماية غير مُقيّدة أو زرع برامج ثابتة تُعرّض نظام التشغيل الرئيسي للخطر. وقد يستغلّ المُخربون هذه الثغرات الأمنية للوصول غير المُصرّح به إلى بيانات حساسة أو السيطرة على الأجهزة.
الخبر السار هو أن مستخدمي Apple لا داعي للقلق كثيرًا، فتفاصيل الهجوم لم تُكشف إلا مؤخرًا، والعملية معقدة للغاية. ومع ذلك، سيجد المخترقون طرقًا لاستغلال هذه الطريقة مع مرور الوقت. يُنصح المستخدمون بتوخي الحذر في الوقت الحالي، حيث لم تُصدر Apple بيانًا أو جدولًا زمنيًا محددًا لإصلاح ثغرة وحدة تحكم ACE3.
[إعلان 2]
المصدر: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
تعليق (0)