Apple社の最新デバイスの充電とデータ転送の管理を担当する重要なコンポーネントであるApple独自のACE3 USB-Cコントローラのハッキングにセキュリティ研究者が成功したことを受け、Apple社のユーザーは新たなセキュリティリスクに直面している。
12月末の第38回カオスコミュニケーション会議で初めて明らかにされたが、詳細はつい最近発表されたばかりで、Appleのセキュリティを侵害する能力はAppleのUSB-C実装における重大な脆弱性を浮き彫りにし、当然のことながらユーザーデータのセキュリティとデバイスの完全性に対する懸念を引き起こしている。
ハッキングの首謀者であるセキュリティ研究者のトーマス・ロス氏は、詳細な技術デモンストレーションで調査結果を発表しました。 Roth のアプローチには、ACE3 コントローラーをリバース エンジニアリングして、その内部ファームウェアと通信プロトコルを公開することが含まれていました。これらの弱点を悪用した後、彼はコントローラを再プログラムして、セキュリティチェックのバイパスや悪意のあるコマンドの挿入などの不正なアクションを許可することができました。
Roth によって悪用された脆弱性は、Apple がコントローラのファームウェアに不十分な保護手段を実装した結果であり、決意の強い攻撃者が特別に細工された USB-C ケーブルまたはデバイスを介して低レベルのアクセスを取得することを可能にしました。この脆弱性を利用してアクセスが確立されると、侵害されたコントローラが操作されて、信頼できるアクセサリをエミュレートしたり、ユーザーの同意なしにアクションを実行したりする可能性があります。
によって指摘されたように サイバーセキュリティニュースACE3 が内部システムと統合されているため、このハッキングはデバイスのセキュリティに重大な影響を及ぼします。「これを侵害すると、メインのオペレーティング システムを侵害する可能性のある、解放されたジェイルブレイクや永続的なファームウェアの移植につながる可能性があることを意味します。」さらに、悪意のある攻撃者がこの脆弱性を悪用して、機密データへの不正アクセスやデバイスの制御を取得する可能性があります。
Apple ユーザーはまだ過度に心配する必要はありませんが、ハッキングの仕組みの詳細は今になって明らかになったばかりで、かなり複雑なものですが、悪意のあるハッカーが詳細な方法論を悪用しようとするのは時間の問題かもしれません。
Apple の ACE3 USB-C コントローラー ハッキングにより、ユーザーは不正なデータ アクセスやデバイス操作などのリスクにさらされます。ハッカーはコントローラを悪用して、データ転送中に機密情報を傍受したり、セキュリティ プロトコルをバイパスして悪意のあるコマンドを実行したりする可能性があります。
Apple はまだ声明を発表しておらず、ACE3 コントローラーの欠陥に対処するスケジュールも示していませんが、ユーザーは引き続き注意することをお勧めします。
画像: SiliconANGLE/Flux-1
あなたの支持投票は私たちにとって重要であり、コンテンツを無料で維持するのに役立ちます。
以下のワンクリックは、無料で深く関連性の高いコンテンツを提供するという私たちの使命をサポートします。
YouTube のコミュニティに参加してください
Amazon.com CEO の Andy Jassy 氏、Dell Technologies の創設者兼 CEO の Michael Dell 氏、Intel CEO の Pat Gelsinger 氏、その他多くの著名人や専門家を含む 15,000 人を超える #CubeAlumni 専門家が参加するコミュニティに参加してください。
ありがとう