Apple iPhone USB-C がハッキングされた – ユーザーが知っておくべきこと

2025 年 1 月 14 日の更新: この記事は最初に 1 月 12 日に公開され、O.MG Cable USB ハッキング ツールの発明者を含む他のセキュリティ専門家からの Thomas Roth iPhone USB-C ハッキングの影響に関する詳細情報が含まれています。 、これはジュースジャッキング脅威モデル分析の一部としても調査されています。

すでに1億人のmacOSユーザーが新たな認証情報を盗む攻撃のニュースに動揺しており、Safariユーザーは2回クリックしないよう警告し、AndroidよりもiOSがハッカーの標的にされているという報道さえあり、Appleユーザーにとってはそれほど安心できる数週間ではなかった。 。今回、セキュリティ研究者らは、iPhone USB-C コントローラをハッキングするために Apple セキュリティ保護をバイパスすることに成功した詳細を明らかにしました。では、これはスマートフォンのセキュリティにとって何を意味するのでしょうか?

フォーブスクリックしないでください – 何十億もの新しい Gmail、Outlook、Apple Mail に対する警告

iPhoneのUSB-Cコントローラーをハッキングする

第38回セキュリティ研究者による講演動画 カオスコミュニケーションコングレス、38C3としても知られる、2024年末にドイツのハンブルクで利用可能になったばかりです。 「テクノロジー、社会、ユートピア」をテーマとするこの 4 日間のカンファレンスは、伝説的な Chaos Computer Club によって主催され、通常、セキュリティ コミュニティにとって衝撃的な結果となることが保証されています。 38C3 も例外ではなく、少なくとも私に関する限り、その衝撃は iPhone 15 シリーズで初めて登場した Apple の高度にカスタマイズされた ACE3 USB-C コントローラーのハッキングでした。スタックスマッシングのハッカーハンドルとしても知られるトーマス・ロス氏は、自身をセキュリティ研究者だと説明しています。ビデオを作成します リバース エンジニアリング、ハードウェア セキュリティ、その他興味深いと思うものすべてについて話します。」そしてありがたいことに、彼らはそうしてくれるのです。技術的な考え方をお持ちの方は、ぜひ全文をチェックしてください。 38C3 プレゼンテーションビデオ。ここでは、小型の「ファザー」を構築したり、利用可能なコマンドを列挙するためのタイミング サイドチャネル攻撃を見つけたりするなど、USB-C コントローラーを攻撃するさまざまなソフトウェア手段を試みた後、すべて成功しなかった後、Roth が次のことを行う時期が来たと判断した方法を学びます。 ACE3 はファームウェアのパーソナライゼーションを実装したため、ハードウェア攻撃に目を向けます。

他の皆さんのために、TL;DR をここに示します。

フォーブスAndroid と iPhone のセキュリティ攻撃 – すべてのユーザーに今すぐ行うよう警告

ACE3 カスタム USB-C コントローラーは iPhone 15 および iPhone 15 Pro シリーズで導入され、Apple のスマートフォン ユーザーに USB-C への変化をもたらしました。ロス氏は、iPhone への USB 電源供給を管理するだけでなく、このデバイスが「デバイスの内部バスの一部に接続された完全な USB スタックを実行する完全なマイクロコントローラー」であることを説明しました。研究者は、ACE3 上でコードを実行するために、リバース エンジニアリング、サイドチャネル分析、電磁障害の挿入など、さまざまなことを利用することができました。それはどういう意味ですか? Roth は ROM をダンプし、結果として機能を分析する可能性があります。

私はAppleに声明を求めて連絡を取った。

Stacksmashing が iPhone USB-C ハックの脆弱性リスクを説明

もっと詳しく知るためにロスに話を聞いた。まず良いニュースです。より広範なスマートフォンのエコシステムに関しては、Android ユーザーは注目しています。ロス氏は、この調査は「iPhone/MacBook 以外には大きな影響を与えていない」ので、安心してよいと私に言いました。しかし、iOS ユーザーはどうなるでしょうか?私は Roth に、彼の USB-C ハッキングが iPhone のセキュリティに与える可能性のある潜在的な影響について尋ねました。 「最新のスマートフォンのセキュリティを見ると、安全でない可能性のある側面がたくさんあります。メイン プロセッサ上で実行されているソフトウェアだけでなく、ベースバンド (モバイル接続を処理する) で実行されているソフトウェア、つまりセキュア エレメントも含まれます」とロス氏は説明しました。 、または ACE3 などのチップ。」ロス氏はさらに、最も大きな問題は、利用可能なドキュメントやファームウェアがないデバイスのチップの研究を誰でもどうやって始められるかであると述べた。 「ACE3 のコードを実行する (そしてファームウェアをダンプする) 方法を示すことで、本質的にさらなる研究のための基礎が築かれます」と Roth 氏は述べています。「そして、ファームウェアを入手することで、ソフトウェアの脆弱性を探し始めることができます。そこにいてください。」したがって、新たなセキュリティ脆弱性が発見された場合、この時点から事態は興味深いものになり始める可能性があります。正直に言うと、本当に興味深いのは、誰が見つけたかにもよりますが、結局のところ、そのようなハッキングを探索している人全員がロスのような善意を持っているわけではありません。

フォーブス新たなAmazonランサムウェア攻撃—支払いなしでは「回復不可能」

そういえば、私はロスが研究結果に関して Apple とどのような関係を持っていたのか尋ねました。 Roth 氏は、以前の ACE2 攻撃と ACE3 攻撃の両方を Apple に報告したと語った。 「ACE2(ソフトウェア)攻撃については、彼らは当初、2024年の秋に修正すると確認していましたが、その後、ハードウェアの問題であるため修正しないと通知されました」とロス氏は語った。しかし、ACE3攻撃に関しては、Appleは「攻撃の複雑さを認識し、脅威とは考えていないと言ったが、私もその意見には同意するが、少なくとも報告したかった!」とロス氏は述べた。その理由は、すでに説明したように、「これは本質的に基礎的な研究であり、チップ上の他の攻撃を発見するために必要な最初のステップである」とロス氏は私に語った。

興味深いことに、ロス氏はまた、多くのサードパーティの Apple 修理専門家から連絡を受けており、彼らはこの研究が「壊れた Mac の診断と修理に役立つ」ことがわかったと述べているとも述べた。

セキュリティ専門家がiPhone USB-Cハッキングについて語る

Pentest People のマネージングコンサルタントであるリッチ・ニュートン氏は、「Apple iPhone USB-C ハッキングの暴露は、公共の充電ポートを悪用してデバイスを侵害するジュースジャッキングに対する堅牢な保護手段の重要性を浮き彫りにしている」と述べ、ユーザーに「USBデータブロッカーまたは充電専用ケーブルにより、データ交換なしで電力伝送が保証されます。」

一方、Cyber​​smart社の上級サイバーセキュリティコンサルタントであるアダム・ピルトン氏は、もちろん現時点でAppleユーザーに差し迫ったリスクがないことを明確にすることが重要だが、「サイバー犯罪者が潜在的にROMをダンプし、その機能を分析する可能性があるという事実は、懸念事項だ。」しかし、ピルトン氏にとってまた懸念しているのは、アップルの反応である。「基本的に、彼らは認識しているが、これはハードウェアの問題であるため、彼らは何もするつもりはない」と彼は語った。しかし、サイバー犯罪者にとって読み取り専用メモリにアクセスできることは、「銀行の設計図を保持しているようなもの」であるとピルトン氏は警告しました。「サイバー犯罪者は、この情報を注意深く検討して、アクセスを可能にする弱点やバックドアを見つけます。そして犯罪を犯します。」ピルトン氏は、後でではなく今行動することで、iPhone ユーザーが将来的に起こる可能性のある多くの苦痛を救うことができると述べ、「脆弱性が発見されるかどうかは時間が経てば分かるが、国家が特に関心を示すと確信している」と結論づけた。このニュースを知り、Apple とその顧客の利益に反してこの情報を利用する方法を見つけるでしょう。」

また、USB ケーブル ハッキング ツールの O.MG ケーブル コンピューターの発明者である MG として最もよく知られるマイク グローバー氏とも話をしましたが、彼はこの研究は非常にすばらしいと思うと述べました。グローバー氏は「ダンプされたファームウェアから得られる研究を楽しみにしている」と述べ、「リスク評価は正しい」と考えていると付け加えた。グローバー氏は、アップルが「最終的にはハードウェアの改訂を行う」ことは十分に確信しているものの、「攻撃の複雑さは、少しの努力で大幅に軽減できるものである」と警告した。何もないバーガー。

フォーブスYouTube ハッキング攻撃に関する警告 – 25 億人のユーザーが知っておくべきこと

iPhone ジュースジャッキング USB の脅威

スマートフォンやラップトップのユーザーに対する、いわゆるジュースジャッキングの脅威に関する警告の数は非常に多いため、ここではリンクしません。真剣に、Google に「ジュース ジャッキング」と入力して、好きなものを選んでください。もちろん、情報源は結果と同じくらい多様で、連邦法執行機関や諜報機関に販売するソリューションを提供するセキュリティ ベンダーに至るまで、その中には奇数の陰謀論者も含まれています。しかし、真に独立したセキュリティ専門家のほとんどは、ほとんどの人にとって、ほとんどの場合、ジュースジャッキング攻撃の犠牲になるリスクは非常に低く、ほとんど危険にさらされる可能性があると言うでしょう。では、この脅威モデルとは何ですか?また、なぜそれが現実世界では決して経験できないものなのでしょうか?

むしろ私が気に入っているのは、ウィキペディアのジュースジャッキングに関するエントリで、これを「スマートフォンやタブレットなどのデバイス、特にデバイスの充電とデータ転送の両方に同じケーブルを使用するデバイスの理論上のタイプの侵害」であると説明しているものです。親愛なる皆さん、USB ケーブルとしても知られています。同じエントリーでは、この記事が出版された2023年4月の時点で、「研究活動以外でジュースジャックに関する信頼できる報告例は存在しない」と指摘している。それから 20 か月の間にこれが変わったかどうかはわかりませんが、間違いであることが証明されてうれしいです。これらの理論的な攻撃は、接続されたデバイスにマルウェアをインストールするか、データを直接コピーすることを目的としています。

このような攻撃が起こらないと言うわけではありませんが、もし起こったとしても、非常に高度な標的を絞って攻撃方法を熟知した諜報機関によって実行されるため、気付かれない可能性が高く、実際に報告されない可能性があります。レーダーを無視して飛行すること。それが重要な点です。データ漏洩手法が可能であるからといって、被害者になる可能性が高いとは限りません。ジュースジャックの場合、ターゲットは政治家、有力実業家、場合によってはジャーナリストや活動家といった非常に価値のあるカテゴリーに分類されるだろう。すでに盗聴攻撃の可能性について厳重な警戒を行っている、またはそうすべきであるすべての人々は、盗聴攻撃を軽減するための措置を講じています。ああ、わかりませんが、公共の場所では専用のUSBケーブルと充電器を使用するなどの対策。

フォーブス英国政府、大人のおもちゃのハッキングの危険性を警告

それで、どこにありますか O.MGケーブル この中に入る?すでに述べたように、マイク グローバーによって発明されたこのケーブルは、本質的には USB コネクタに接続されたコンピュータであり、右手を使えば無数のハッキング トリックが可能です。 「レッドチームが高度な敵対者の攻撃シナリオをエミュレートできるようにする」ために設計されたこのケーブルは、攻撃的なハッキング兵器への画期的なハードウェアの追加として、また防衛チームの検出モデルでの使用で知られています。 「これらは、教育やトレーニングにとって非常に影響力のあるツールでもあります」とグローバー氏は言います。

iPhone ユーザーはどのような行動を取る必要がありますか?

単純な答えは何もありません。現時点では、この画期的な USB-C コントローラーのハッキング研究から新たな iPhone の脅威は見つかっていないため、新たな緩和策を講じる必要はありません。ただし、前述のジュース ジャッキングなどの不正 USB 攻撃手法による広範な脅威に関する限り、軽減策のアドバイスは非常に単純です。この脅威モデルについて少しでも懸念がある場合は、必ず独自の充電キットを使用してください。どこに行っても。ポータブル充電器は十分に小さく、MagSafe の登場によりユーザーフレンドリーになっているため、空港、駅、ホテルのロビーにある見知らぬ充電ハブに接続する言い訳はまったくありません。

出典