Das Problem wurde vom Sicherheitsforscher Thomas Roth entdeckt, als er erfolgreich den proprietären ACE3 USB-C-Controller von Apple hackte, der eine Schlüsselrolle bei der Verwaltung des Ladens und der Datenübertragung auf den neuesten Geräten von Apple spielt.
Informationen zu diesem Angriff wurden erstmals Ende Dezember letzten Jahres auf dem 38. Chaos Communication Congress bekannt, die genauen Details wurden jedoch erst kürzlich veröffentlicht. Der Vorfall hat Schwachstellen in Apples USB-C-Implementierung aufgezeigt und Bedenken hinsichtlich der Datensicherheit der Nutzer und der Geräteintegrität geweckt.
Apple hat mit der Implementierung von USB-C auf dem iPhone seit der iPhone 15-Serie begonnen
In einer technischen Präsentation beschrieb Roth seine Methode, die darin bestand, den ACE3-Controller durch Reverse Engineering freizulegen, um dessen Firmware und Kommunikationsprotokolle offenzulegen. Nachdem er diese Schwachstellen ausgenutzt hatte, programmierte er den Controller neu und konnte so unerlaubte Aktionen durchführen, beispielsweise Sicherheitsüberprüfungen umgehen und schädliche Befehle einschleusen.
Apple bietet seinen Nutzern keinen ausreichenden Schutz
Die von Roth ausgenutzte Schwachstelle beruht auf Apples mangelndem Schutz in der Firmware des Controllers. Dies ermöglicht es einem Angreifer, über ein speziell manipuliertes USB-C-Kabel oder -Gerät auf niedriger Ebene Zugriff zu erhalten. Sobald der Controller kompromittiert ist, kann er manipuliert werden, um vertrauenswürdiges Zubehör zu emulieren oder Aktionen ohne Zustimmung des Benutzers auszuführen.
Laut Cyber Security News ist der Angriff für die Gerätesicherheit von Bedeutung, da die Integration von ACE3 in interne Systeme zu ungehinderten Jailbreaks oder Firmware-Implantaten führen könnte, die das Hauptbetriebssystem gefährden. Böswillige Akteure könnten diese Schwachstellen ausnutzen, um unbefugten Zugriff auf vertrauliche Daten zu erhalten oder die Kontrolle über Geräte zu übernehmen.
Die gute Nachricht ist, dass Apple-Nutzer sich keine allzu großen Sorgen machen müssen, da die Details des Angriffs erst kürzlich bekannt wurden und der Prozess recht komplex ist. Hacker werden jedoch mit der Zeit Wege finden, diese Methode auszunutzen. Nutzern wird daher vorerst zur Vorsicht geraten, da Apple noch keine konkrete Erklärung oder einen Zeitplan zur Behebung des ACE3-Controller-Fehlers veröffentlicht hat.
[Anzeige_2]
Quelle: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
Kommentar (0)