すでに1億人のmacOSユーザーが新たな認証情報を盗む攻撃のニュースに動揺しており、Safariユーザーは2回クリックしないよう警告し、AndroidよりもiOSがハッカーの標的にされているという報道さえあり、Appleユーザーにとってはそれほど安心できる数週間ではなかった。 。今回、セキュリティ研究者らは、iPhone USB-C コントローラをハッキングするために Apple セキュリティ保護をバイパスすることに成功した詳細を明らかにしました。では、これはスマートフォンのセキュリティにとって何を意味するのでしょうか?
iPhoneのUSB-Cコントローラーをハッキングする
第38回セキュリティ研究者による講演動画 カオスコミュニケーションコングレス、38C3としても知られる、2024年末にドイツのハンブルクで利用可能になったばかりです。 「テクノロジー、社会、ユートピア」をテーマとするこの 4 日間のカンファレンスは、伝説的な Chaos Computer Club によって主催され、通常、セキュリティ コミュニティにとって衝撃的な結果となることが保証されています。 38C3 も例外ではなく、少なくとも私に関する限り、その衝撃は iPhone 15 シリーズで初めて登場した Apple の高度にカスタマイズされた ACE3 USB-C コントローラーのハッキングでした。トーマス・ロス、ハッカーのハンドルネームでも知られる スタックスマッシュは、自分自身をセキュリティ研究者であると説明しています。ビデオを作成します リバース エンジニアリング、ハードウェア セキュリティ、その他興味深いと思うものすべてについて話します。」そしてありがたいことに、彼らはそうしてくれるのです。技術的な考え方をお持ちの方は、ぜひ全文をチェックしてください。 38C3 プレゼンテーションビデオ。他の皆さんのために、TL;DR をここに示します。
ACE3 カスタム USB-C コントローラーは iPhone 15 および iPhone 15 Pro シリーズで導入され、Apple のスマートフォン ユーザーに USB-C への変化をもたらしました。ロス氏は、iPhone への USB 電源供給を管理するだけでなく、このデバイスが「デバイスの内部バスの一部に接続された完全な USB スタックを実行する完全なマイクロコントローラー」であることを説明しました。研究者は、ACE3 上でコードを実行するために、リバース エンジニアリング、サイドチャネル分析、電磁障害の挿入など、さまざまなことを利用することができました。それはどういう意味ですか? Roth は ROM をダンプし、結果として機能を分析する可能性があります。
私はAppleに声明を求めて連絡を取った。
Stacksmashing が iPhone USB-C ハックの脆弱性リスクを説明
もっと詳しく知るためにロスに話を聞いた。まず良いニュースです。より広範なスマートフォンのエコシステムに関しては、Android ユーザーは注目しています。ロス氏は、この調査は「iPhone/MacBook 以外には大きな影響を与えていない」ので、安心してよいと私に言いました。しかし、iOS ユーザーはどうなるでしょうか?私は Roth に、彼の USB-C ハッキングが iPhone のセキュリティに与える可能性のある潜在的な影響について尋ねました。 「最新のスマートフォンのセキュリティを見ると、安全でない可能性のある側面がたくさんあります。メイン プロセッサ上で実行されているソフトウェアだけでなく、ベースバンド (モバイル接続を処理する) で実行されているソフトウェア、つまりセキュア エレメントも含まれます」とロス氏は説明しました。 、または ACE3 などのチップ。」ロス氏はさらに、最も大きな問題は、利用可能なドキュメントやファームウェアがないデバイスのチップの研究を誰でもどうやって始められるかであると述べた。 「ACE3 のコードを実行する (そしてファームウェアをダンプする) 方法を示すことで、本質的にさらなる研究のための基礎が築かれます」と Roth 氏は述べています。「そして、ファームウェアを入手することで、ソフトウェアの脆弱性を探し始めることができます。そこにいてください。」したがって、新たなセキュリティ脆弱性が発見された場合、この時点から事態は興味深いものになり始める可能性があります。正直に言うと、本当に興味深いのは、誰が見つけたかにもよりますが、結局のところ、そのようなハッキングを探索している人全員がロスのような善意を持っているわけではありません。
そういえば、私はロスが研究結果に関して Apple とどのような関係を持っていたのか尋ねました。 Roth 氏は、以前の ACE2 攻撃と ACE3 攻撃の両方を Apple に報告したと語った。 「ACE2(ソフトウェア)攻撃については、彼らは当初、2024年の秋に修正すると確認していましたが、その後、ハードウェアの問題であるため修正しないと通知されました」とロス氏は語った。しかし、ACE3攻撃に関しては、Appleは「攻撃の複雑さを認識し、脅威とは考えていないと言ったが、私もその意見には同意するが、少なくとも報告したかった!」とロス氏は述べた。その理由は、すでに説明したように、「これは本質的に基礎的な研究であり、チップ上の他の攻撃を発見するために必要な最初のステップである」とロス氏は私に語った。