科技博客 SiliconAngle 于 1 月 12 日發(fā)布博文,報道稱(chēng)蘋(píng)果公司專(zhuān)有的 USB-C 控制器存在安全漏洞,有望助推新的 iPhone越獄方式出現,并可能引發(fā)其它安全問(wèn)題。
在 2024 年 12 月召開(kāi)的第 38 屆混沌通信大會(huì )(Chaos Communication Congress)上,安全研究員 Thomas Roth 展示了攻擊 ACE3 USB-C 控制器的過(guò)程,相關(guān)信息于今年 1 月公開(kāi)。
注:ACE3 USB-C 控制器負責設備充電和數據傳輸,首次應用于 iPhone 15系列。
Roth 成功逆向工程了該控制器,暴露了其固件和通信協(xié)議,然后通過(guò)重新編程控制器,可以注入惡意代碼并繞過(guò)安全檢查。
對于絕大多數用戶(hù)來(lái)說(shuō),這種攻擊方式的風(fēng)險較低,因為實(shí)施該攻擊,需要定制的 USB-C 線(xiàn)纜和設備,并且需要物理接觸目標設備。
該漏洞更有可能被用于 iPhone 越獄,實(shí)現持久固件植入,并維持越獄狀態(tài)。蘋(píng)果公司目前尚未對此研究結果及其潛在影響發(fā)表評論。