این مشکل توسط محقق امنیتی، توماس راث، کشف شد، زمانی که او با موفقیت کنترلر اختصاصی ACE3 USB-C اپل را هک کرد، کنترلری که نقش کلیدی در مدیریت شارژ و انتقال داده در جدیدترین دستگاههای اپل ایفا میکند.
اطلاعات مربوط به این حمله برای اولین بار در سی و هشتمین کنگره ارتباطات Chaos در اواخر دسامبر سال گذشته فاش شد، اما جزئیات خاص آن اخیراً منتشر شده است. این حادثه آسیبپذیریهای موجود در پیادهسازی USB-C اپل را برجسته کرده و نگرانیهایی را در مورد امنیت دادههای کاربر و یکپارچگی دستگاه ایجاد کرده است.
اپل از سری آیفون ۱۵ شروع به پیادهسازی USB-C در آیفون کرد
در یک ارائه فنی، راث روش خود را شرح داد که شامل مهندسی معکوس کنترلر ACE3 برای افشای میانافزار و پروتکلهای ارتباطی آن بود. پس از بهرهبرداری از این نقاط ضعف، او کنترلر را دوباره برنامهریزی کرد که به او اجازه میداد اقدامات غیرمجازی مانند دور زدن بررسیهای امنیتی و تزریق دستورات مخرب انجام دهد.
اپل به اندازه کافی از کاربران محافظت نمیکند
آسیبپذیری که راث از آن سوءاستفاده کرد، ناشی از عدم موفقیت اپل در پیادهسازی محافظتهای کافی در میانافزار کنترلر است. این امر به مهاجم اجازه میدهد تا از طریق یک کابل یا دستگاه USB-C دستکاریشدهی خاص، دسترسی سطح پایین به دستگاه داشته باشد. پس از نفوذ، میتوان کنترلر را دستکاری کرد تا لوازم جانبی مورد اعتماد را شبیهسازی کند یا بدون رضایت کاربر اقداماتی را انجام دهد.
طبق گزارش Cyber Security News ، این حمله برای امنیت دستگاهها اهمیت زیادی دارد زیرا ادغام ACE3 با سیستمهای داخلی میتواند منجر به جیلبریکهای نامحدود یا ایمپلنتهای میانافزار شود که سیستم عامل اصلی را به خطر میاندازد. عوامل مخرب میتوانند از این آسیبپذیریها برای دسترسی غیرمجاز به دادههای حساس یا کنترل دستگاهها سوءاستفاده کنند.
خبر خوب این است که کاربران اپل نیازی نیست زیاد نگران باشند، زیرا جزئیات این حمله به تازگی فاش شده و روند آن کاملاً پیچیده است. با این حال، هکرها به مرور زمان راههایی برای سوءاستفاده از این روش پیدا خواهند کرد. به کاربران توصیه میشود فعلاً محتاط باشند، در حالی که اپل هنوز بیانیه یا جدول زمانی خاصی برای رفع اشکال کنترلر ACE3 منتشر نکرده است.
منبع: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
نظر (0)