
Исследователь в области кибербезопасности Томас Рот нашел способ сломать проприетарный USB-C контроллер Apple, открывающий возможности для джейлбрейка iPhone и обнаружение других уязвимостей.
Apple, традиционно уделяющая большое внимание безопасности своих устройств, снова оказалась в фокусе хакеров. В этот раз исследование касалось контроллера ACE3 USB-C, впервые использованного в iPhone 15. Этот чип отвечает за зарядку и передачу данных.
На 38-м Хаосском коммуникационном конгрессе Томас Рот продемонстрировал, как ему удалось провести реверс-инжиниринг контролера, расшифровать его прошивку и протоколы связи. В результате исследователь смог изменить программный код контроллера, внедрив вредоносный код и обойдя встроенные механизмы защиты.
Несмотря на сложность атаки, она имеет ограничение: для ее реализации требуются специальные кабели USB-C, дополнительное оборудование и, главное, физический доступ к устройству. Это снижает риск для обычных пользователей, но такая техника может использоваться в целенаправленных атаках.
Основным следствием этого излома может стать возможность создания постоянного джейлбрейка. Как отмечает Cyber Security News, компрометированный контроллер может оставаться уязвимым даже после обновления iOS. Поскольку атака связана с аппаратными особенностями, Apple будет не просто полностью заблокировать подобные эксплойты.
Впрочем, широкое распространение этой методики маловероятно из-за ее сложности и необходимости в специализированном оборудовании.
Некоторые изображения и информационные материалы в данной публикации взяты с официального сайта Apple.com и принадлежат их правообладателям.
Часть информации получена из открытых источников сети интернет.