Cnbeta 01月13日
USB-C控制器中存在的漏洞可能衍生出新的iPhone越狱技术
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员成功逆向工程苹果iPhone 15的ACE3 USB-C控制器,该控制器负责充电和数据传输。通过定制USB-C电缆和设备,研究员实现了对控制器的重新编程,可注入恶意代码并绕过安全检查。尽管需要物理访问,但被入侵的控制器可能被进一步操纵,这增加了安全风险。此漏洞可能被用于越狱,因为硬件攻击可能使越狱更持久。虽然对普通用户威胁较小,但可能成为少数高危人群的目标。

🔌 研究人员成功逆向工程了苹果 iPhone 15 中的 ACE3 USB-C 控制器,该控制器负责设备的充电和数据传输。

🛠️ 通过定制的 USB-C 电缆和设备,研究人员能够对控制器进行重新编程,从而注入恶意代码并绕过重要的安全检查。

🔓 尽管需要物理访问才能进行初始攻击,但被入侵的控制器可能在后续操作中不再需要物理访问,这增加了潜在的风险。

⛓️ 这种攻击方式可能被用于越狱,通过持续的固件植入实现不受限制的越狱,且由于是硬件攻击,越狱可能更容易保持激活状态。

一位安全研究人员已经研究出如何入侵苹果所使用的专有 USB-C 控制器,这一问题最终可能导致新的 iPhone 越狱和其他安全问题。作为更注重隐私和安全的公司之一,苹果公司已成为黑客们争相攻击的目标。 这一次,iPhone 的 USB-C 控制器似乎成了一个风险因素。

研究人员托马斯-罗斯(Thomas Roth)在 12 月举行的第 38 届混沌通信大会上演示了攻击 ACE3 USB-C 控制器的过程。

ACE3 USB-C 控制器是一个关键元件,因为它负责为设备充电并处理数据传输。 它首次出现在iPhone 15一代中,负责管理附带的 USB-C 端口。

SiliconAngle报告称,Roth 成功逆向工程了控制器,暴露了其固件和通信协议。 在此基础上,他可以对控制器进行重新编程,以执行注入恶意代码和绕过重要安全检查等行为。

虽然这次黑客攻击听起来是个大问题,但对于绝大多数用户来说,这并不是一个真正的问题。 为了实现这一目标,Roth 依赖于定制的 USB-C 电缆和设备,并且需要对设备进行明确的物理访问。

虽然只有在初始访问漏洞时才需要这样做,但被入侵的控制器不一定需要这样的访问权限就能被进一步操纵。

关键在于从一开始就需要物理访问,这就排除了攻击对绝大多数苹果用户的危险。 这并不排除它被恶意用于某些人,这些人可能认为自己是国家和其他主要坏人的目标,但这只是极少数人。

这种攻击更现实的用途是越狱。 通过入侵控制器,它可以通过持续的固件植入实现不受限制的越狱,从而保持操作系统的安全性。

此外,尽管苹果公司在软件方面做出了努力,但由于这是一种硬件攻击,因此越狱可能更容易保持激活状态。 也就是说,由于需要硬件,这也会限制越狱技术的潜在范围。

苹果公司尚未就研究人员的演示及其影响发表评论。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

USB-C控制器 安全漏洞 iPhone越狱 硬件攻击 ACE3
相关文章