На прошедшем в декабре технологическом конгрессе исследователь Томас Рот представил демонстрацию взлома контроллера ACE3 USB-C. Этот контроллер отвечает за подзарядку и передачу данных в iPhone 15 и iPhone 16. Роту удалось извлечь прошивку устройства и выявить протоколы защиты, что позволило перепрограммировать контроллер для выполнения различных действий, включая обход проверок безопасности и активацию кода (в том числе вредоносного).
Весь процесс взлома требует физического доступа к устройству – необходимо подключить кабель и активировать специальные команды на компьютере. Теоретически, такая уязвимость открывает путь к созданию непривязанного джейлбрейка для новых поколений iPhone, что ранее считалось невозможным.
«Если контроллер можно перепрограммировать, это ставит под угрозу не только защиту данных, но и целостность операционной системы устройства», – отметил Рот во время своей презентации.
Apple пока не прокомментировала открытие исследователя. Однако компания, скорее всего, примет меры по устранению уязвимости в будущих обновлениях.
Почему это важно?
- Контроллер ACE3 USB-C встроен в последние поколения iPhone и активно используется для управления зарядкой и передачей данных.
- Уязвимость позволяет обойти проверки безопасности, что может быть использовано для джейлбрейка или выполнения вредоносных действий.
- Физический доступ усложняет реализацию взлома, однако риск возрастает, если хакеры найдут способы автоматизировать процесс.
Что делать пользователям?
Пока Apple не выпустила официальные исправления, пользователям рекомендуется проявлять осторожность:
- Использовать только оригинальные кабели и адаптеры Apple.
- Избегать подключения iPhone к неизвестным устройствам или кабелям.
- Следить за обновлениями операционной системы iOS и устанавливать их сразу после выхода.
Угрозы безопасности
• Контроллер USB-C для iPhone и его систему безопасности взломали – это могут использовать для джейлбрейка
• Microsoft: уязвимость macOS позволяет хакерам устанавливать вредоносные драйверы ядра
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках