Исследователь обнаружил способ взлома контроллера ACE3 USB-C
- Контроллер ACE3 USB-C — критически важный элемент, используемый для зарядки и передачи данных Apple-устройств.
- Apple считает, что сложность этой атаки исключает реальную угрозу.
Контроллер ACE3 USB-C, являющийся собственностью компании Apple и используемый для зарядки и передачи данных на устройствах iPhone, Mac и других, подвергается опасности взлома, который предоставляет злоумышленникам возможность запускать несанкционированные действия. Однако использование этой уязвимости для причинения реального ущерба представляется сложной задачей.
На недавнем 38-м Конгрессе «Chaos Communication», прошедшем в Гамбурге, Германия, «белый хакер» Томас Рот продемонстрировал взлом этого важного компонента. Он осуществил обратную разработку контроллера ACE3, обнажив внутреннее программное обеспечение и протоколы связи. Затем он перепрограммировал контроллер, что позволило ему обойти проверки безопасности, внедрить вредоносные команды и выполнять другие несанкционированные действия.
По словам Рота, эта уязвимость возникает из-за недостаточных мер безопасности в прошивке контроллера, что позволяет злоумышленнику получить доступ на низком уровне, симулировать доверенные аксессуары и выполнять другие операции.
Сложность атаки
Рот заявил, что уведомил Apple о проблеме, но компания сочла баг слишком сложным для эксплуатации. Он согласился с этой оценкой, добавив, что хотел всего лишь сообщить об уязвимости.
«Это, в сущности, фундаментальное исследование, первые шаги для нахождения других атак на чип», — заключил Рот.
Однако это не означает, что индустрия информационной безопасности должна полностью игнорировать или забыть об обнаружениях Рота, поскольку они могут иметь важные последствия для безопасности Apple-устройств. Интеграция ACE3 с внутренними системами означает, что компрометация этого компонента может потенциально привести к другим атакам.
В любом случае, экосистема Android не подвержена этому недочету.
Источник: TechRadar