A problémát Thomas Roth biztonsági kutató fedezte fel, amikor sikeresen feltörte az Apple saját fejlesztésű ACE3 USB-C vezérlőjét, amely kulcsszerepet játszik a töltés és az adatátvitel kezelésében az Apple legújabb eszközein.
A támadással kapcsolatos információk először a tavaly december végén megrendezett 38. Chaos Communication Kongresszuson jelentek meg, de a konkrét részletek csak a közelmúltban kerültek nyilvánosságra. Az incidens rávilágított az Apple USB-C implementációjának sebezhetőségeire, aggodalmakat vetve fel a felhasználói adatok biztonságával és az eszközök integritásával kapcsolatban.
Az Apple az iPhone 15 sorozat óta alkalmazza az USB-C csatlakozót iPhone-okon.
Egy technikai előadásban Roth ismertette a módszerét, amely az ACE3 vezérlő visszafejtését jelentette, hogy felfedje a firmware-jét és a kommunikációs protokolljait. Miután kihasználta ezeket a gyengeségeket, újraprogramozta a vezérlőt, lehetővé téve számára, hogy jogosulatlan műveleteket hajtson végre, például megkerülje a biztonsági ellenőrzéseket és rosszindulatú parancsokat adjon be.
Az Apple nem nyújt elég védelmet a felhasználóknak
A Roth által kihasznált sebezhetőség abból fakad, hogy az Apple nem valósított meg megfelelő védelmet a kontroller firmware-jében. Ez lehetővé teszi a támadó számára, hogy alacsony szintű hozzáférést szerezzen egy speciálisan kialakított USB-C kábelen vagy eszközön keresztül. A feltört kontroller manipulálható, hogy megbízható tartozékokat emuláljon, vagy a felhasználó beleegyezése nélkül műveleteket hajtson végre.
A Cyber Security News szerint a támadás jelentős az eszközbiztonság szempontjából, mivel az ACE3 belső rendszerekkel való integrációja korlátlan jailbreakekhez vagy firmware-beültetésekhez vezethet, amelyek veszélyeztetik a fő operációs rendszert. A rosszindulatú szereplők kihasználhatják ezeket a sebezhetőségeket, hogy jogosulatlanul hozzáférjenek érzékeny adatokhoz, vagy átvegyék az eszközök irányítását.
A jó hír az, hogy az Apple-felhasználóknak nem kell túlságosan aggódniuk, mivel a támadás részletei csak most kerültek nyilvánosságra, és a folyamat meglehetősen összetett. A hackerek azonban idővel megtalálják a módját, hogy kihasználják ezt a módszert. A felhasználóknak egyelőre óvatosságra van szükségük, mivel az Apple még nem adott ki konkrét nyilatkozatot vagy ütemtervet az ACE3 vezérlőhiba javítására.
[hirdetés_2]
Forrás: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
Hozzászólás (0)