关键词
安全漏洞
安全研究人员成功破解了 Apple 专有的 ACE3 USB-C 控制器。这款随 iPhone 15 和 iPhone 15 Pro 推出的芯片代表了 USB-C 技术的重大飞跃,可处理电力传输并充当可访问关键内部系统的复杂微控制器。
尽管苹果加强了安全措施,但研究人员仍采用先进的技术绕过其防御措施,这引发了人们对设备安全性和潜在漏洞的担忧。
德州仪器为苹果制造的 ACE3 控制器远不止是一个标准的 USB-C 芯片。它运行完整的 USB 堆栈并连接到内部设备总线,例如 JTAG 应用处理器和 SPMI 总线。
这些功能使其成为 Apple 生态系统不可或缺的一部分,同时也是安全研究人员的有吸引力的目标。
与其前身 ACE2 不同,ACE3 具有个性化的固件更新、禁用的调试接口和经过加密验证的外部闪存,而 ACE2 更容易利用软件漏洞和调试接口进行攻击。
研究人员首先分析了 ACE2,以了解其架构和漏洞。他们利用 MacBook 上的硬件漏洞和自定义 macOS 内核模块,成功对 ACE2 进行了持续的后门攻击。
然而,由于 ACE3 强大的安全增强功能,它带来了更严峻的挑战。
为了克服这些障碍,该团队采用了逆向工程、射频侧信道分析和电磁故障注入相结合的方法。
这些技术使他们能够在 ACE3 芯片上执行代码。通过仔细测量芯片启动过程中的电磁信号,他们确定了固件验证发生的精确时刻。
在这个关键时刻,他们使用电磁故障注入,成功绕过验证检查,并将修改后的固件补丁启动到芯片的 CPU 中。
这项突破对设备安全具有重大意义。ACE3 与内部系统的集成意味着,如果对其进行破坏,可能会导致不受限制的越狱或持久固件植入,从而破坏主操作系统。
恶意行为者可以利用此类漏洞来未经授权访问敏感数据或控制设备。
这项研究还强调了硬件黑客技术日益复杂化。随着苹果等公司实施更严格的安全措施,传统的基于软件的攻击变得越来越无效。
旁道分析和故障注入等高级物理攻击表明,坚定的攻击者仍然可以找到方法来利用高度安全的系统。
虽然这次黑客攻击凸显了苹果硬件设计中的潜在漏洞,但它也为进一步研究保护 ACE3 等定制芯片的安全开辟了途径。
苹果可能需要探索针对物理攻击的额外对策,例如改进屏蔽或更强大的故障检测机制。
目前,这一发展提醒我们,没有哪个系统能够完全免受攻击。随着技术的进步,我们的安全方法也必须随之进步——无论是防御机制还是围绕漏洞披露的道德考虑。
来源:https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/
END
阅读推荐
【安全圈】腾讯协助警方破获木马盗窃游戏账号案,涉案金额超 3000 万
【安全圈】勒索木马 Banshee 针对苹果 macOS 下手,冒充安全组件躲避检测
【安全圈】江苏一男子利用小程序Bug逃匿28万加油费,法院判了
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!