GigaChat Max кратко объясняет суть статьи
Исследователь Томас Рот на конгрессе Chaos Communication показал возможность взлома контроллера USB-C (ACE3) в iPhone, раскрыв его прошивку и протоколы связи. Это позволило ему перепрограммировать контроллер и обойти встроенные проверки безопасности. Уязвимость даёт злоумышленникам низкий уровень доступа к устройству через специальные кабели или аксессуары, позволяя перехватывать данные или выполнять вредоносные команды. Несмотря на серьёзность проблемы, эксплуатация уязвимости требует прямого доступа к телефону и сложной подготовки, поэтому массовая угроза пока отсутствует.
Новые порты USB-C в iPhone стали уязвимым местом в смартфоне, сообщает Silicon Angle.
На 38-м конгрессе Chaos Communication в декабре исследователь Томас Рот продемонстрировал успешный взлом контроллера ACE3 USB-C в iPhone. Способ Рота включал обратную разработку контроллера ACE3 для раскрытия его внутренней прошивки и протоколов связи. После эксплуатации этих уязвимостей он смог перепрограммировать контроллер, чтобы разрешить несанкционированные действия, включая обход проверок безопасности и внедрение вредоносных команд.
Это стало доказательством того, что Apple не предприняла достаточных мер для защиты устройств. Это позволяет злоумышленникам получить низкоуровневый доступ через специальные кабели или устройства USB-C. После получения доступа скомпрометированный контроллер можно использовать для эмуляции доверенных аксессуаров или выполнения действий без согласия пользователя.
Это может привести к тому, что хакеры могут использовать контроллер для перехвата конфиденциальной информации во время передачи данных или выполнения вредоносных команд, обходя протоколы безопасности. Также эта уязвимость может привести к новым джейлбрейкам.
Однако пользователям Apple не стоит слишком беспокоиться, поскольку процесс взлома достаточно сложен, а для его реализации злоумышленникам необходим прямой доступ к смартфону.
Читать первым в Telegram-канале «Код Дурова»