Дослідник у сфері кібербезпеки Томас Рот знайшов спосіб зламати пропрієтарний USB-C контролер Apple, що відкриває можливості для джейлбрейку iPhone та виявлення інших вразливостей.
Apple, яка традиційно приділяє велику увагу безпеці своїх пристроїв, знову опинилася у фокусі хакерів. Цього разу дослідження стосувалося контролера ACE3 USB-C, вперше використаного в iPhone 15. Цей чип відповідає за зарядку та передачу даних.
На 38-му Хаоському комунікаційному конгресі Томас Рот продемонстрував, як йому вдалося провести реверс-інжиніринг контролера, розшифрувати його прошивку та протоколи зв’язку. У результаті дослідник зміг змінити програмний код контролера, впровадивши шкідливий код та обійшовши вбудовані механізми захисту.
Попри складність атаки, вона має обмеження: для її реалізації потрібні спеціальні USB-C кабелі, додаткове обладнання та, головне, фізичний доступ до пристрою. Це знижує ризик для звичайних користувачів, але така техніка може використовуватися у цілеспрямованих атаках.
Основним наслідком цього зламу може стати можливість створення постійного джейлбрейку. Як зазначає Cyber Security News, компрометований контролер може залишатися вразливим навіть після оновлення iOS. Оскільки атака пов’язана з апаратними особливостями, Apple буде непросто повністю заблокувати подібні експлойти.
Втім, широке поширення цієї методики малоймовірне через її складність та необхідність у спеціалізованому обладнанні.