科技博客 SiliconAngle 于 1 月 12 日發(fā)布博文,報(bào)道稱蘋果公司專有的 USB-C 控制器存在安全漏洞,這一漏洞有望助推新的 iPhone 越獄方式出現(xiàn),并可能引發(fā)其他安全問(wèn)題。
在 2024 年 12 月召開的第 38 屆混沌通信大會(huì)(Chaos Communication Congress)上,安全研究員 Thomas Roth 展示了攻擊 ACE3 USB-C 控制器的過(guò)程,相關(guān)信息于今年 1 月公開。
注:ACE3 USB-C 控制器負(fù)責(zé)設(shè)備充電和數(shù)據(jù)傳輸,首次應(yīng)用于 iPhone 15 系列。Roth 成功逆向工程了該控制器,暴露了其固件和通信協(xié)議,然后通過(guò)重新編程控制器,可以注入惡意代碼并繞過(guò)安全檢查。
對(duì)于絕大多數(shù)用戶來(lái)說(shuō),這種攻擊方式的風(fēng)險(xiǎn)較低,因?yàn)閷?shí)施該攻擊,需要定制的 USB-C 線纜和設(shè)備,并且需要物理接觸目標(biāo)設(shè)備。
該漏洞更有可能被用于 iPhone 越獄,實(shí)現(xiàn)持久固件植入,并維持越獄狀態(tài)。蘋果公司目前尚未對(duì)此研究結(jié)果及其潛在影響發(fā)表評(píng)論。