Исследователь в области кибербезопасности Томас Рот нашел способ сломать проприетарный USB-C контроллер Apple, открывающий возможности для джейлбрейка iPhone и обнаружение других уязвимостей.

Apple, традиционно уделяющая большое внимание безопасности своих устройств, снова оказалась в фокусе хакеров. В этот раз исследование касалось контроллера ACE3 USB-C, впервые использованного в iPhone 15. Этот чип отвечает за зарядку и передачу данных.

На 38-м Хаосском коммуникационном конгрессе Томас Рот продемонстрировал, как ему удалось провести реверс-инжиниринг контролера, расшифровать его прошивку и протоколы связи. В результате исследователь смог изменить программный код контроллера, внедрив вредоносный код и обойдя встроенные механизмы защиты.

Несмотря на сложность атаки, она имеет ограничение: для ее реализации требуются специальные кабели USB-C, дополнительное оборудование и, главное, физический доступ к устройству. Это снижает риск для обычных пользователей, но такая техника может использоваться в целенаправленных атаках.

Основным следствием этого излома может стать возможность создания постоянного джейлбрейка. Как отмечает Cyber ​​Security News, компрометированный контроллер может оставаться уязвимым даже после обновления iOS. Поскольку атака связана с аппаратными особенностями, Apple будет не просто полностью заблокировать подобные эксплойты.

Впрочем, широкое распространение этой методики маловероятно из-за ее сложности и необходимости в специализированном оборудовании.

 

Некоторые изображения и информационные материалы в данной публикации взяты с официального сайта Apple.com и принадлежат их правообладателям. 

Часть информации получена из открытых источников сети интернет.