Problem został odkryty przez badacza ds. bezpieczeństwa Thomasa Rotha, gdy udało mu się zhakować opatentowany przez Apple kontroler ACE3 USB-C, który odgrywa kluczową rolę w zarządzaniu ładowaniem i transferem danych w najnowszych urządzeniach Apple.
Informacje o tym ataku zostały po raz pierwszy ujawnione podczas 38. Kongresu Chaos Communication pod koniec grudnia ubiegłego roku, ale szczegółowe informacje zostały ujawnione dopiero niedawno. Incydent uwypuklił luki w zabezpieczeniach implementacji USB-C firmy Apple, co budzi obawy o bezpieczeństwo danych użytkowników i integralność urządzeń.
Apple zaczął wdrażać USB-C w iPhone'ach od serii iPhone 15
W prezentacji technicznej Roth opisał swoją metodę, która polegała na inżynierii wstecznej kontrolera ACE3 w celu ujawnienia jego oprogramowania układowego i protokołów komunikacyjnych. Po wykorzystaniu tych słabości, przeprogramował kontroler, co pozwoliło mu na wykonywanie nieautoryzowanych działań, takich jak omijanie zabezpieczeń i wstrzykiwanie złośliwych poleceń.
Apple nie zapewnia użytkownikom wystarczającej ochrony
Luka, którą wykorzystał Roth, wynika z braku odpowiednich zabezpieczeń w oprogramowaniu kontrolera firmy Apple. Pozwala to atakującemu na uzyskanie dostępu niskiego poziomu za pomocą specjalnie spreparowanego kabla lub urządzenia USB-C. Po zhakowaniu kontroler może zostać zmanipulowany w celu emulowania zaufanych akcesoriów lub wykonywania działań bez zgody użytkownika.
Według CyberSecurity News , atak ten ma istotne znaczenie dla bezpieczeństwa urządzeń, ponieważ integracja ACE3 z systemami wewnętrznymi może prowadzić do nieograniczonych jailbreaków lub wszczepiania oprogramowania układowego, które mogłyby zagrozić głównemu systemowi operacyjnemu. Złośliwi atakujący mogliby wykorzystać te luki w zabezpieczeniach, aby uzyskać nieautoryzowany dostęp do poufnych danych lub przejąć kontrolę nad urządzeniami.
Dobra wiadomość jest taka, że użytkownicy urządzeń Apple nie muszą się zbytnio martwić, ponieważ szczegóły ataku zostały dopiero niedawno ujawnione, a sam proces jest dość skomplikowany. Jednak hakerzy z czasem znajdą sposoby na wykorzystanie tej metody. Na razie zaleca się użytkownikom ostrożność, ponieważ Apple nie wydało jeszcze konkretnego oświadczenia ani nie określiło harmonogramu naprawy błędu kontrolera ACE3.
Źródło: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
Komentarz (0)