
Controlerul USB-C al iPhone 15 a fost subiectul unei demonstrații tehnice în cadrul conferinței de securitate Chaos Communication Congress (38C3), desfășurată în decembrie 2024 la Hamburg, Germania, scrie Forbes. Cercetătorul Thomas Roth, cunoscut sub pseudonimul stacksmashing, a explicat în cadrul evenimentului cum a reușit să compromită controlerul, ca parte a unui studiu de securitate. stacksmashing nu e la prima dezvăluire, acesta are un canal de YouTube unde a demonstrat, spre exemplu, cum poate afla cheia de criptare pentru Bitlocker în 43 de secunde.
Ce face controlerul USB-C al iPhone 15 și de ce e vulnerabil?
Controlerul USB-C al iPhone 15, numit ACE3, este un microcontroller specializat care gestionează atât transferul de date, cât și alimentarea prin portul USB-C. stacksmashing a reușit să-l compromită folosind trei tehnici complexe:
- Inginerie inversă pentru a analiza structura internă a microcontrolerului, cel mai probabil folosind tehnici precum accesarea interfeței JTAG/SWD prin portul USB-C, mesaje Vendor Defined Messages (VDM) pentru comutarea modurilor pinilor și instrumente hardware dedicate, cum ar fi analizoarele logice și osciloscoapele, pentru a monitoriza semnalele și comunicațiile interne ale cipului.
- Analiza canalelor laterale pentru a extrage informații din procesele hardware ale dispozitivului. Tehnica constă în observarea efectelor fizice colaterale, precum consumul de energie, radiațiile electromagnetice sau timpul de execuție, fără a interacționa direct cu software-ul sau firmware-ul acestuia.
- Injecția de erori electromagnetice pentru a forța controlerul să se comporte anormal. Tehnica constă în aplicarea unor impulsuri electromagnetice precise asupra unui dispozitiv pentru a perturba temporar funcționarea normală a hardware-ului. Scopul este de a forța microcontrolerul să efectueze operațiuni neașteptate, cum ar fi dezvăluirea datelor din memorie sau accesul la funcții protejate.
Mai simplu explicat, cercetătorii au analizat controlerul USB-C al iPhone-ului, au studiat semnalele lăsate de acesta (cum ar fi consumul de energie sau radiațiile electromagnetice) pentru a deduce ce se întâmplă în interior și i-au perturbat funcționarea cu impulsuri electromagnetice, forțând cipul să dezvăluie detalii despre cum funcționează și ce date procesează în interior.
Aceste metode i-au permis să obțină acces la controlerul USB-C al iPhone 15, să-l analizeze și să identifice potențiale puncte vulnerabile.
Cercetătorul a anunțat Apple cu privire la aceste descoperiri, inclusiv un atac similar pe un controler mai vechi, ACE2. Compania a recunoscut problema, dar a decis să nu o rezolve, deoarece ar necesita modificări hardware. Apple consideră că exploatarea vulnerabilității din controlerul USB-C al iPhone 15 este prea complicată pentru a fi considerată o amenințare imediată.
Pentru moment, impactul asupra utilizatorilor obișnuiți este limitat, întrucât exploatarea vulnerabilității necesită resurse și cunoștințe avansate. Totuși, dezvăluirea te pune pe gânduri în privința securității pe termen lung a dispozitivelor Apple care folosesc controlerul USB-C (ACE3).