この問題は、セキュリティ研究者のトーマス・ロス氏が、Appleの最新デバイスで充電とデータ転送の管理に重要な役割を果たすApple独自のACE3 USB-Cコントローラーのハッキングに成功した際に発見された。
この攻撃に関する情報は、昨年12月下旬に開催された第38回カオスコミュニケーション会議で初めて明らかにされましたが、具体的な詳細はつい最近になってようやく公表されました。この事件は、AppleのUSB-C実装における脆弱性を浮き彫りにし、ユーザーデータのセキュリティとデバイスの整合性に対する懸念を高めています。
AppleはiPhone 15シリーズからiPhoneにUSB-Cを実装し始めた
ロス氏は技術プレゼンテーションで、ACE3コントローラーをリバースエンジニアリングしてファームウェアと通信プロトコルを露出させる手法を説明した。これらの脆弱性を悪用した後、コントローラーを再プログラムすることで、セキュリティチェックのバイパスや悪意のあるコマンドの挿入といった不正な操作を実行できた。
Appleはユーザーに十分な保護を提供できていない
ロス氏が悪用した脆弱性は、Appleがコントローラーのファームウェアに十分な保護機能を実装していないことに起因しています。これにより、攻撃者は特別に細工されたUSB-Cケーブルまたはデバイスを介して低レベルのアクセス権限を取得できます。この脆弱性が悪用されると、コントローラーは信頼できるアクセサリをエミュレートしたり、ユーザーの同意なしに操作を実行したりできるようになります。
Cyber Security Newsによると、ACE3が内部システムに統合されると、無制限のジェイルブレイクやファームウェアインプラントによってメインOSが侵害される可能性があるため、この攻撃はデバイスのセキュリティにとって重大な意味を持つとのことです。悪意のある攻撃者は、これらの脆弱性を悪用して機密データへの不正アクセスやデバイスの制御権の奪取を行う可能性があります。
幸いなことに、Appleユーザーはそれほど心配する必要はありません。攻撃の詳細が明らかになったばかりで、そのプロセスは非常に複雑です。しかし、ハッカーは時間の経過とともにこの手法を悪用する方法を見つけるでしょう。AppleはACE3コントローラーのバグ修正に関する具体的な声明やタイムラインをまだ発表していないため、ユーザーは今のところ慎重に行動することをお勧めします。
[広告2]
出典: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
コメント (0)