安全研究員攻破蘋果iPhone 15 ACE3 USB-C芯片,實際攻擊利用性低

媒體報道稱,安全研究員Thomas Roth在最近的一次技術(shù)大會上成功演示了如何攻破蘋果iPhone 15采用的ACE3 USB-C芯片。這種芯片主要負責(zé)設(shè)備的充電和數(shù)據(jù)傳輸功能。
在第38屆混沌通信大會(Chaos Communication Congress)上,Roth詳細展示了攻擊ACE3的過程,并將相關(guān)研究結(jié)果在1月對公眾公開。

盡管Roth通過逆向工程手段破解了ACE3的固件和通信協(xié)議,并能夠重新編程控制器以執(zhí)行惡意操作,如注入惡意代碼或繞過安全檢查,但蘋果公司目前決定不采取修復(fù)措施。這種攻擊方式的復(fù)雜性極高,在現(xiàn)實中的利用性幾乎為零,這一點也得到了研究人員的認同。

這種攻擊需要特制的USB-C線和設(shè)備,且必須物理接觸目標設(shè)備,因此對大多數(shù)用戶來說,實際影響非常有限。

雖然這種攻擊方式不太可能對普通用戶構(gòu)成威脅,但它可能被用于開發(fā)越獄工具,實現(xiàn)設(shè)備的永久性越獄,甚至在蘋果軟件更新后仍能維持越獄狀態(tài)。這可能會對設(shè)備的完整性和安全性構(gòu)成一定的風(fēng)險。(Suky)

2025-01-18
安全研究員攻破蘋果iPhone 15 ACE3 USB-C芯片,實際攻擊利用性低
媒體報道稱,安全研究員Thomas Roth在最近的一次技術(shù)大會上成功演示了如何攻破蘋果iPhone 15采用的ACE3 USB-C芯片。

長按掃碼 閱讀全文