【安全圈】研究人员入侵苹果新 USB-C 控制器
2025-1-13 11:1:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

关键词

安全漏洞

安全研究人员成功破解了 Apple 专有的 ACE3 USB-C 控制器。这款随 iPhone 15 和 iPhone 15 Pro 推出的芯片代表了 USB-C 技术的重大飞跃,可处理电力传输并充当可访问关键内部系统的复杂微控制器。

尽管苹果加强了安全措施,但研究人员仍采用先进的技术绕过其防御措施,这引发了人们对设备安全性和潜在漏洞的担忧。

德州仪器为苹果制造的 ACE3 控制器远不止是一个标准的 USB-C 芯片。它运行完整的 USB 堆栈并连接到内部设备总线,例如 JTAG 应用处理器和 SPMI 总线。

这些功能使其成为 Apple 生态系统不可或缺的一部分,同时也是安全研究人员的有吸引力的目标。

与其前身 ACE2 不同,ACE3 具有个性化的固件更新、禁用的调试接口和经过加密验证的外部闪存,而 ACE2 更容易利用软件漏洞和调试接口进行攻击。

破解苹果的新款 USB-C 控制器

研究人员首先分析了 ACE2,以了解其架构和漏洞。他们利用 MacBook 上的硬件漏洞和自定义 macOS 内核模块,成功对 ACE2 进行了持续的后门攻击。

然而,由于 ACE3 强大的安全增强功能,它带来了更严峻的挑战。

为了克服这些障碍,该团队采用了逆向工程、射频侧信道分析和电磁故障注入相结合的方法。

这些技术使他们能够在 ACE3 芯片上执行代码。通过仔细测量芯片启动过程中的电磁信号,他们确定了固件验证发生的精确时刻。

在这个关键时刻,他们使用电磁故障注入,成功绕过验证检查,并将修改后的固件补丁启动到芯片的 CPU 中。

这项突破对设备安全具有重大意义。ACE3 与内部系统的集成意味着,如果对其进行破坏,可能会导致不受限制的越狱或持久固件植入,从而破坏主操作系统。

恶意行为者可以利用此类漏洞来未经授权访问敏感数据或控制设备。

这项研究还强调了硬件黑客技术日益复杂化。随着苹果等公司实施更严格的安全措施,传统的基于软件的攻击变得越来越无效。

旁道分析和故障注入等高级物理攻击表明,坚定的攻击者仍然可以找到方法来利用高度安全的系统。

虽然这次黑客攻击凸显了苹果硬件设计中的潜在漏洞,但它也为进一步研究保护 ACE3 等定制芯片的安全开辟了途径。

苹果可能需要探索针对物理攻击的额外对策,例如改进屏蔽或更强大的故障检测机制。

目前,这一发展提醒我们,没有哪个系统能够完全免受攻击。随着技术的进步,我们的安全方法也必须随之进步——无论是防御机制还是围绕漏洞披露的道德考虑。

来源:https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/

   END  

阅读推荐

【安全圈】腾讯协助警方破获木马盗窃游戏账号案,涉案金额超 3000 万

【安全圈】勒索木马 Banshee 针对苹果 macOS 下手,冒充安全组件躲避检测

【安全圈】卡西欧遭勒索软件攻击?8500人数据被窃取!

【安全圈】江苏一男子利用小程序Bug逃匿28万加油费,法院判了

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067321&idx=3&sn=0baa019796225a8a1f3681f24e502952&chksm=f36e79b9c419f0afe0189b75ee69031de31213c10e55e69f5d89c92abcaabad3e78d2661af5f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh