Sponzorizat de newsflash.ro
Cercetatorii de securitate au reusit sa sparga cu succes controlerul proprietar ACE3 USB-C utilizat de Apple in noile modele de iPhone 15 si iPhone 15 Pro. Acest cip, lansat impreuna cu cele mai recente dispozitive Apple, reprezinta un progres major in tehnologia USB-C, gestionand livrarea de energie si actionand ca un microcontroler sofisticat cu acces la sistemele interne critice ale telefonului.
Controlerul ACE3, produs de Texas Instruments pentru Apple, depaseste functionalitatile unui cip USB-C standard. Acesta ruleaza o stiva USB completa si se conecteaza la magistralele interne ale dispozitivului, precum procesorul de aplicatie JTAG si magistrala SPMI. Aceste capabilitati il fac o componenta esentiala a ecosistemului Apple, dar si o tinta atractiva pentru cercetatorii in domeniul securitatii.
Desi Apple a implementat masuri de securitate avansate pentru a proteja controlerul ACE3, cercetatorii au folosit tehnici sofisticate pentru a ocoli aceste protectii. Spre deosebire de predecesorul sau, ACE2, care era mai usor de exploatat prin vulnerabilitati software si interfete de depanare, ACE3 a fost imbunatatit semnificativ. Acesta beneficiaza de actualizari personalizate de firmware, interfete de depanare dezactivate si memorie flash externa validata criptografic, ceea ce a facut spargerea sa o provocare majora.
Echipa de cercetare a inceput prin analiza controlerului ACE2 pentru a intelege arhitectura si vulnerabilitatile sale. Folosind exploit-uri hardware pe MacBook-uri si module personalizate de kernel macOS, au reusit sa creeze un backdoor in ACE2. Totusi, ACE3 a prezentat dificultati suplimentare datorita masurilor sale robuste de securitate.
iPhone are o Problema CRITICA Dezvaluita, in Ciuda Eforturilor Apple
Pentru a depasi aceste bariere, cercetatorii au folosit o combinatie de inginerie inversa, analiza de canal lateral RF si injectie de defectiuni electromagnetice. Aceste tehnici le-au permis sa obtina executia codului pe cipul ACE3, ocolind verificarea firmware-ului si instaland un patch modificat.
Aceasta descoperire ridica intrebari serioase despre securitatea noilor iPhone-uri. Integrarea controlerului ACE3 cu sistemele interne ale dispozitivului inseamna ca o compromitere a acestuia ar putea permite atacatorilor sa efectueze jailbreak-uri nelegate sau sa implanteze firmware-uri persistente care ar putea compromite sistemul de operare principal. Astfel, actori rau intentionati ar putea exploata aceste vulnerabilitati pentru a obtine acces neautorizat la date sensibile sau pentru a prelua controlul asupra dispozitivelor.
Descoperirea subliniaza sofisticarea crescuta a tehnicilor de hacking hardware. In timp ce atacurile traditionale bazate pe software devin mai putin eficiente datorita masurilor de securitate stricte implementate de Apple, atacurile fizice avansate, precum analiza canalului lateral si injectarea erorilor, demonstreaza ca atacatorii pot gasi in continuare modalitati de a exploata…
Sponzorizat de newsflash.ro
Citeste continuarea pe www.idevice.ro