이 문제는 보안 연구원 토마스 로스가 Apple의 독점 ACE3 USB-C 컨트롤러를 해킹하는 데 성공하면서 발견됐습니다. 이 컨트롤러는 Apple의 최신 기기에서 충전과 데이터 전송을 관리하는 데 중요한 역할을 합니다.
이 공격에 대한 정보는 작년 12월 말 제38회 카오스 커뮤니케이션 콩그레스(Chaos Communication Congress)에서 처음 공개되었지만, 구체적인 내용은 최근에야 공개되었습니다. 이 사건은 애플 USB-C 포트 구현의 취약점을 드러냈고, 사용자 데이터 보안 및 기기 무결성에 대한 우려를 불러일으켰습니다.
애플, 아이폰 15 시리즈부터 USB-C 구현 시작
기술 프레젠테이션에서 로스는 ACE3 컨트롤러를 리버스 엔지니어링하여 펌웨어와 통신 프로토콜을 노출시키는 방법을 설명했습니다. 그는 이러한 취약점을 악용한 후 컨트롤러를 재프로그래밍하여 보안 검사를 우회하고 악성 명령을 주입하는 등 무단 행위를 수행할 수 있었습니다.
Apple은 사용자에게 충분한 보호를 제공하지 못했습니다.
로스가 악용한 취약점은 애플이 컨트롤러 펌웨어에 충분한 보호 기능을 구현하지 못한 데서 비롯되었습니다. 이로 인해 공격자는 특수 제작된 USB-C 케이블이나 기기를 통해 저수준 접근 권한을 획득할 수 있습니다. 컨트롤러가 손상되면 신뢰할 수 있는 액세서리를 에뮬레이션하거나 사용자 동의 없이 작업을 수행하도록 조작될 수 있습니다.
사이버 보안 뉴스 에 따르면, 이 공격은 기기 보안에 중대한 영향을 미칩니다. ACE3가 내부 시스템과 통합되면 무제한 탈옥이나 펌웨어 이식을 통해 주요 운영 체제를 손상시킬 수 있기 때문입니다. 악의적인 공격자는 이러한 취약점을 악용하여 중요 데이터에 무단으로 접근하거나 기기를 제어할 수 있습니다.
다행히 애플 사용자들은 크게 걱정할 필요가 없습니다. 공격의 세부 사항이 이제 막 공개되었고, 공격 과정은 매우 복잡하기 때문입니다. 하지만 해커들은 시간이 지남에 따라 이 방법을 악용할 방법을 찾아낼 것입니다. 애플이 아직 ACE3 컨트롤러 버그 수정에 대한 구체적인 성명이나 일정을 발표하지 않은 만큼, 당분간은 사용자들이 주의를 기울이는 것이 좋습니다.
[광고_2]
출처: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
댓글 (0)