O problema foi descoberto pelo pesquisador de segurança Thomas Roth quando ele hackeou com sucesso o controlador ACE3 USB-C proprietário da Apple, que desempenha um papel fundamental no gerenciamento de carregamento e transferência de dados nos dispositivos mais recentes da Apple.
As informações sobre este ataque foram reveladas pela primeira vez no 38º Congresso de Comunicação do Caos, no final de dezembro do ano passado, mas os detalhes específicos só foram divulgados recentemente. O incidente destacou vulnerabilidades na implementação do USB-C da Apple, levantando preocupações sobre a segurança dos dados do usuário e a integridade do dispositivo.
A Apple começou a implementar o USB-C no iPhone desde a série iPhone 15
Em uma apresentação técnica, Roth descreveu seu método, que envolvia engenharia reversa no controlador ACE3 para expor seu firmware e protocolos de comunicação. Após explorar essas vulnerabilidades, ele reprogramou o controlador, permitindo-lhe executar ações não autorizadas, como contornar verificações de segurança e injetar comandos maliciosos.
A Apple não fornece proteção suficiente para os usuários
A vulnerabilidade explorada por Roth decorre da falha da Apple em implementar proteções suficientes no firmware do controle. Isso permite que um invasor obtenha acesso de baixo nível por meio de um cabo ou dispositivo USB-C especialmente criado. Uma vez comprometido, o controle pode ser manipulado para emular acessórios confiáveis ou executar ações sem o consentimento do usuário.
De acordo com o Cyber Security News , o ataque é significativo para a segurança de dispositivos, pois a integração do ACE3 com sistemas internos pode levar a jailbreaks irrestritos ou implantações de firmware que comprometem o sistema operacional principal. Atores mal-intencionados podem explorar essas vulnerabilidades para obter acesso não autorizado a dados confidenciais ou assumir o controle de dispositivos.
A boa notícia é que os usuários da Apple não precisam se preocupar muito, pois os detalhes do ataque acabaram de ser revelados e o processo é bastante complexo. No entanto, com o tempo, os hackers encontrarão maneiras de explorar esse método. Recomenda-se cautela por enquanto, pois a Apple ainda não emitiu um comunicado específico ou um cronograma para a correção do bug do controle ACE3.
[anúncio_2]
Fonte: https://thanhnien.vn/lo-hong-trong-hang-loat-thiet-bi-usb-c-cua-apple-185250114091100872.htm
Comentário (0)