El problema fue descubierto por el investigador de seguridad Thomas Roth cuando hackeó con éxito el controlador USB-C ACE3 propietario de Apple, que juega un papel clave en la gestión de la carga y la transferencia de datos en los últimos dispositivos de Apple.
La información sobre este ataque se reveló por primera vez en el 38.º Congreso de Comunicación del Caos a finales de diciembre del año pasado, pero los detalles específicos se publicaron recientemente. El incidente ha puesto de manifiesto vulnerabilidades en la implementación del USB-C de Apple, lo que genera preocupación sobre la seguridad de los datos de los usuarios y la integridad del dispositivo.
Apple comenzó a implementar USB-C en iPhone desde la serie iPhone 15
En una presentación técnica, Roth describió su método, que consistía en aplicar ingeniería inversa al controlador ACE3 para exponer su firmware y protocolos de comunicación. Tras explotar estas vulnerabilidades, reprogramó el controlador, lo que le permitió realizar acciones no autorizadas, como eludir las comprobaciones de seguridad e inyectar comandos maliciosos.
Apple no ofrece suficiente protección a los usuarios
La vulnerabilidad que Roth explotó se debe a que Apple no implementó suficientes protecciones en el firmware del controlador. Esto permite a un atacante obtener acceso de bajo nivel mediante un cable o dispositivo USB-C especialmente diseñado. Una vez comprometido, el controlador puede manipularse para emular accesorios de confianza o realizar acciones sin el consentimiento del usuario.
Según Cyber Security News , el ataque es significativo para la seguridad de los dispositivos, ya que la integración de ACE3 con los sistemas internos podría provocar fugas de seguridad sin restricciones o implantaciones de firmware que comprometan el sistema operativo principal. Los atacantes podrían explotar estas vulnerabilidades para obtener acceso no autorizado a datos confidenciales o tomar el control de los dispositivos.
La buena noticia es que los usuarios de Apple no deben preocuparse demasiado, ya que los detalles del ataque acaban de revelarse y el proceso es bastante complejo. Sin embargo, con el tiempo, los hackers encontrarán maneras de explotar este método. Se recomienda a los usuarios ser cautelosos por ahora, ya que Apple aún no ha emitido un comunicado específico ni un plazo para solucionar el fallo del controlador ACE3.
[anuncio_2]
Fuente: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
Kommentar (0)