あるセキュリティ研究者が、Apple が使用する独自の USB-C コントローラをハッキングする方法を発見しました。この問題は、最終的には新たな iPhone のジェイルブレイクやその他のセキュリティ問題につながる可能性があります。
Apple はプライバシーとセキュリティに重点を置いた企業の 1 つとして、ハッカーにとって貴重なターゲットとなっています。ある例では、iPhone の USB-C コントローラーが危険因子になっているようです。
12 月の第 38 回カオス コミュニケーション会議で明らかになり、情報は 1 月になって初めて一般に公開されました。研究者のトーマス ロス氏は、ACE3 USB-C コントローラを攻撃するデモンストレーションを発表しました。
ACE3 USB-C コントローラーは、デバイスの充電とデータ転送の処理を担当するため、重要な要素です。 iPhone 15世代で初めて登場し、付属のUSB-Cポートを管理します。
シリコンアングル レポート Roth はコントローラーのリバースエンジニアリングに成功し、そのファームウェアと通信プロトコルを公開しました。そこから、悪意のあるコードの挿入や重要なセキュリティ チェックの回避などの行為を実行するようにコントローラーを再プログラムする可能性があります。
ある程度限定的な侵入
ハッキングは大問題のように聞こえますが、大多数のユーザーにとっては実際には問題ではありません。これを実現するために、Roth はカスタム USB-C ケーブルとデバイスに依存しており、それを実行するにはデバイスへの明確な物理的アクセスが必要でした。
これは脆弱性への最初のアクセスにのみ必要ですが、侵害されたコントローラーは必ずしもそのようなアクセスを必要とせずにさらに操作される可能性があります。
重要なのは、最初から物理的なアクセスが必要であることであり、これにより、攻撃が大多数の Apple ユーザーにとって危険になる可能性が排除されます。これは、国家やその他の主要な悪役の標的であると考える一部の人々に対して悪意を持ってこのツールが使用される可能性を排除するものではありませんが、それは非常に少数の人々です。
この攻撃のより現実的な用途は、ジェイルブレイクです。 サイバーセキュリティのニュース 追加します。コントローラーが侵害されると、永続的なファームウェア インプラントによる無制限のジェイルブレイクが発生し、オペレーティング システムが侵害されたままになる可能性があります。
また、単純にハードウェア攻撃であるという理由だけで、Apple のソフトウェア努力にもかかわらず、アクティブな状態を維持することが潜在的により簡単な脱獄である可能性もあります。とはいえ、必要なハードウェアにより、ジェイルブレイク技術の潜在的な範囲も制限されます。
Appleは研究者のデモンストレーションやその影響についてまだコメントしていない。