ȘtiriTech&IT

Controlerul USB-C al iPhone 15 are probleme de securitate

Controlerul USB-C al iPhone 15 a fost subiectul unei demonstrații tehnice în cadrul conferinței de securitate Chaos Communication Congress (38C3), desfășurată în decembrie 2024 la Hamburg, Germania, scrie Forbes. Cercetătorul Thomas Roth, cunoscut sub pseudonimul stacksmashing, a explicat în cadrul evenimentului cum a reușit să compromită controlerul, ca parte a unui studiu de securitate. stacksmashing nu e la prima dezvăluire, acesta are un canal de YouTube unde a demonstrat, spre exemplu, cum poate afla cheia de criptare pentru Bitlocker în 43 de secunde.

Ce face controlerul USB-C al iPhone 15 și de ce e vulnerabil?

Controlerul USB-C al iPhone 15, numit ACE3, este un microcontroller specializat care gestionează atât transferul de date, cât și alimentarea prin portul USB-C. stacksmashing a reușit să-l compromită folosind trei tehnici complexe:

  • Inginerie inversă pentru a analiza structura internă a microcontrolerului, cel mai probabil folosind tehnici precum accesarea interfeței JTAG/SWD prin portul USB-C, mesaje Vendor Defined Messages (VDM) pentru comutarea modurilor pinilor și instrumente hardware dedicate, cum ar fi analizoarele logice și osciloscoapele, pentru a monitoriza semnalele și comunicațiile interne ale cipului.
  • Analiza canalelor laterale pentru a extrage informații din procesele hardware ale dispozitivului. Tehnica constă în observarea efectelor fizice colaterale, precum consumul de energie, radiațiile electromagnetice sau timpul de execuție, fără a interacționa direct cu software-ul sau firmware-ul acestuia.
  • Injecția de erori electromagnetice pentru a forța controlerul să se comporte anormal. Tehnica constă în aplicarea unor impulsuri electromagnetice precise asupra unui dispozitiv pentru a perturba temporar funcționarea normală a hardware-ului. Scopul este de a forța microcontrolerul să efectueze operațiuni neașteptate, cum ar fi dezvăluirea datelor din memorie sau accesul la funcții protejate.

Mai simplu explicat, cercetătorii au analizat controlerul USB-C al iPhone-ului, au studiat semnalele lăsate de acesta (cum ar fi consumul de energie sau radiațiile electromagnetice) pentru a deduce ce se întâmplă în interior și i-au perturbat funcționarea cu impulsuri electromagnetice, forțând cipul să dezvăluie detalii despre cum funcționează și ce date procesează în interior.

Aceste metode i-au permis să obțină acces la controlerul USB-C al iPhone 15, să-l analizeze și să identifice potențiale puncte vulnerabile.

Cercetătorul a anunțat Apple cu privire la aceste descoperiri, inclusiv un atac similar pe un controler mai vechi, ACE2. Compania a recunoscut problema, dar a decis să nu o rezolve, deoarece ar necesita modificări hardware. Apple consideră că exploatarea vulnerabilității din controlerul USB-C al iPhone 15 este prea complicată pentru a fi considerată o amenințare imediată.

Pentru moment, impactul asupra utilizatorilor obișnuiți este limitat, întrucât exploatarea vulnerabilității necesită resurse și cunoștințe avansate. Totuși, dezvăluirea te pune pe gânduri în privința securității pe termen lung a dispozitivelor Apple care folosesc controlerul USB-C (ACE3).

Articole asemanatoare

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Back to top button