Исследователь безопасности Томас Рот продемонстрировал на 38-м конгрессе Chaos Communication успешный взлом контроллера Apple ACE3, который используется в USB-C устройствах iPhone и Mac.
Рот провел реверс-инжиниринг контроллера, чтобы получить доступ к его прошивке и протоколам связи. Затем он смог перепрограммировать контроллер, обойдя проверки безопасности и внедрив вредоносный код. Это позволяет подключать несертифицированные аксессуары и выполнять действия без согласия пользователя.
Исследователь сообщил Apple о своей предыдущей атаке ACE2 и о новой атаке ACE3.
Что касается атаки ACE2 (программной), они сначала подтвердили, что исправят ее осенью 2024 года, но затем уведомили меня, что не будут ее исправлять, поскольку это аппаратная проблема.
Томас Рот, исследователь безопасности
В случае с ACE3 Рот сказал, что Apple «увидела сложность атаки и сказала, что не видит в ней угрозы — я согласен с этим мнением, но хотел, по крайней мере, сообщить об этом!».
Рот также рассказал, что несколько сторонних специалистов по ремонту Apple уже заявили о полезности его исследования для диагностики и ремонта сломанных Mac.
Хотя взлом контроллера действительно вызывает вопросы о безопасности данных и целостности устройства, владельцам iPhone и Mac пока не стоит беспокоиться.
Метод Рота чрезвычайно сложен, требует глубоких технических знаний, специального оборудования и физического доступа к устройству. Сам исследователь называет взлом «фундаментальным исследованием». [Forbes]

9 комментариев
Форум →