26 августа 2025

eur = 93.63 0.12 (0.13 %)

btc = 109 514.00$ -3 458.87 (-3.06 %)

eth = 4 370.67$ - 332.67 (-7.07 %)

ton = 3.12$ -0.16 (-4.77 %)

usd = 80.75 0.49 (0.62 %)

eur = 93.63 0.12 (0.13 %)

btc = 109 514.00$ -3 458.87 (-3.06 %)

Обнаружена уязвимость USB-C в iPhone

1 минута на чтение
Обнаружена уязвимость USB-C в iPhoneКак видит новость Kandinsky

GigaChat Max кратко объясняет суть статьи

Исследователь Томас Рот на конгрессе Chaos Communication показал возможность взлома контроллера USB-C (ACE3) в iPhone, раскрыв его прошивку и протоколы связи. Это позволило ему перепрограммировать контроллер и обойти встроенные проверки безопасности. Уязвимость даёт злоумышленникам низкий уровень доступа к устройству через специальные кабели или аксессуары, позволяя перехватывать данные или выполнять вредоносные команды. Несмотря на серьёзность проблемы, эксплуатация уязвимости требует прямого доступа к телефону и сложной подготовки, поэтому массовая угроза пока отсутствует.

Новые порты USB-C в iPhone стали уязвимым местом в смартфоне, сообщает Silicon Angle.

На 38-м конгрессе Chaos Communication в декабре исследователь Томас Рот продемонстрировал успешный взлом контроллера ACE3 USB-C в iPhone. Способ Рота включал обратную разработку контроллера ACE3 для раскрытия его внутренней прошивки и протоколов связи. После эксплуатации этих уязвимостей он смог перепрограммировать контроллер, чтобы разрешить несанкционированные действия, включая обход проверок безопасности и внедрение вредоносных команд.

Это стало доказательством того, что Apple не предприняла достаточных мер для защиты устройств. Это позволяет злоумышленникам получить низкоуровневый доступ через специальные кабели или устройства USB-C. После получения доступа скомпрометированный контроллер можно использовать для эмуляции доверенных аксессуаров или выполнения действий без согласия пользователя.

Это может привести  к тому, что хакеры могут использовать контроллер для перехвата конфиденциальной информации во время передачи данных или выполнения вредоносных команд, обходя протоколы безопасности. Также эта уязвимость может привести к новым джейлбрейкам.

Однако пользователям Apple не стоит слишком беспокоиться, поскольку процесс взлома достаточно сложен, а для его реализации злоумышленникам необходим прямой доступ к смартфону.

Теги:
Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
Google будет проверять личности разработчиков приложений — даже если они выпущены за пределами Google PlayGoogle будет проверять личности разработчиков приложений — даже если они выпущены за пределами Google Play

GigaChat Max: коротко о главном

Google будет проверять личности разработчиков приложений — даже если они выпущены за пределами Google Play

Полная версия 
Telegram ограничил вывод TON для пользователейTelegram ограничил вывод TON для пользователейTelegram ограничил вывод TON для пользователей

GigaChat Max: коротко о главном

Telegram ограничил вывод TON для пользователей

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 404
X5 Tech
Газпромбанк
OTP Bank
билайн
МТС
Сбер
Т-Банк
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы