USB-C控制器中存在的漏洞可能衍生出新的iPhone越獄技術
一位安全研究人員已經研究出如何入侵蘋果所使用的專有USB-C 控制器,這個問題最終可能導致新的iPhone 越獄和其他安全問題。作為更注重隱私和安全的公司之一,蘋果公司已成為駭客爭相攻擊的目標。 這一次,iPhone 的USB-C 控制器似乎變成了一個風險因子。
研究人員 Thomas Roth)在12 月舉行的第38 屆混沌通訊大會上展示了攻擊ACE3 USB-C 控制器的過程。
ACE3 USB-C 控制器是一個關鍵元件,因為它負責為裝置充電並處理資料傳輸。 它首次出現在iPhone 15一代中,負責管理附帶的USB-C 連接埠。
SiliconAngle報告稱,Roth 成功逆向工程了控制器,暴露了其韌體和通訊協定。 在此基礎上,他可以對控制器進行重新編程,以執行注入惡意程式碼和繞過重要安全檢查等行為。
雖然這次駭客攻擊聽起來是個大問題,但對絕大多數用戶來說,這並不是一個真正的問題。 為了實現這一目標,Roth 依賴自訂的USB-C 電纜和設備,並且需要對設備進行明確的實體存取。
雖然只有在初始存取漏洞時才需要這樣做,但被入侵的控制器不一定需要這樣的存取權限才能被進一步操縱。
關鍵在於從一開始就需要物理訪問,這就排除了攻擊對絕大多數蘋果用戶的危險。 這並不排除它被惡意用於某些人,這些人可能認為自己是國家和其他主要壞人的目標,但這只是極少數人。
這種攻擊更現實的用途是越獄。 透過入侵控制器,它可以透過持續的韌體植入實現不受限制的越獄,從而保持作業系統的安全性。
此外,儘管蘋果在軟體方面做出了努力,但由於這是一種硬體攻擊,因此越獄可能更容易保持啟動狀態。 也就是說,由於需要硬件,這也會限制越獄技術的潛在範圍。
蘋果公司尚未就研究人員的演示及其影響發表評論。