iPhones.ru

Хакер смог взломать разъём USB-C в iPhone и Mac для перехвата данных. Но Apple не видит в этом проблемы

Илья Сидоров avatar | 5
FavoriteLoading В закладки
Хакер смог взломать разъём USB-C в iPhone и Mac для перехвата данных. Но Apple не видит в этом проблемы

Исследователь безопасности Томас Рот продемонстрировал на 38-м конгрессе Chaos Communication успешный взлом контроллера Apple ACE3, который используется в USB-C устройствах iPhone и Mac.

Рот провел реверс-инжиниринг контроллера, чтобы получить доступ к его прошивке и протоколам связи. Затем он смог перепрограммировать контроллер, обойдя проверки безопасности и внедрив вредоносный код. Это позволяет подключать несертифицированные аксессуары и выполнять действия без согласия пользователя.

Исследователь сообщил Apple о своей предыдущей атаке ACE2 и о новой атаке ACE3.

Что касается атаки ACE2 (программной), они сначала подтвердили, что исправят ее осенью 2024 года, но затем уведомили меня, что не будут ее исправлять, поскольку это аппаратная проблема.

Томас Рот, исследователь безопасности

В случае с ACE3 Рот сказал, что Apple «увидела сложность атаки и сказала, что не видит в ней угрозы — я согласен с этим мнением, но хотел, по крайней мере, сообщить об этом!».

Рот также рассказал, что несколько сторонних специалистов по ремонту Apple уже заявили о полезности его исследования для диагностики и ремонта сломанных Mac.

Хотя взлом контроллера действительно вызывает вопросы о безопасности данных и целостности устройства, владельцам iPhone и Mac пока не стоит беспокоиться.

Метод Рота чрезвычайно сложен, требует глубоких технических знаний, специального оборудования и физического доступа к устройству. Сам исследователь называет взлом «фундаментальным исследованием». [Forbes]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (5 голосов, общий рейтинг: 4.80 из 5)
undefined
iPhones.ru
Исследователь безопасности Томас Рот продемонстрировал на 38-м конгрессе Chaos Communication успешный взлом контроллера Apple ACE3, который используется в USB-C устройствах iPhone и Mac. Рот провел реверс-инжиниринг контроллера, чтобы получить доступ к его прошивке и протоколам связи. Затем он смог перепрограммировать контроллер, обойдя проверки безопасности и внедрив вредоносный код. Это позволяет подключать несертифицированные аксессуары и выполнять...
Здесь можно оставить комментарий! Для этого авторизуйтесь или зарегистрируйтесь на iPhones.ru.

5 комментариев

Форум →
  1. D
    Dmitrii
    вчера в 12:50
    1

    Специалист по безопасности, который взломар раъем, но при этом на конференции вставил в свой макбук неизвестное USB устройство, которое ему дали в замен ключного кабеля вывода картинки на внешний экран))) Странный и одновременно клевый чел)

    Войди на сайт, чтобы ответить
    Ответить
  2. e
    error_404
    вчера в 12:52
    0

    Так в свое время и лайтнинг взламывали. И ничего коиминального до сих пор не вышло.
    А блэк и грей боксы клепают специализированные конторы и васе пупкину вряд ли по карману такое, чтобы просто ломануть айфон за ради фоток девушки.

    Войди на сайт, чтобы ответить
    Ответить
  3. Dmitry Pal avatar
    Dmitry Pal вчера в 14:08
    2

    если злоумышленники добрались до физических портов/контроллеров твоего ПК или телефона, то там уже практически ничего не поможет …. возможно только полное шифрование внутренних накопителей

    AppleDominator avatar
    AppleDominatorвчера в 18:31
    0

    Проблема, что это могут делать не только злоумышленники, но и погранцы в РФ или США, например 

    Йода avatar
    Йодавчера в 23:03
    0

    То есть, проблема – доброумышленники? :) Злоумышленники – не проблема :)

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.