安全研究員攻破蘋果iPhone 15 ACE3 USB-C芯片,實(shí)際攻擊利用性低快訊
雖然這種攻擊方式不太可能對普通用戶構(gòu)成威脅,這種攻擊需要特制的USB-C線和設(shè)備,實(shí)現(xiàn)設(shè)備的永久性越獄。
【TechWeb】媒體報道稱,安全研究員Thomas Roth在最近的一次技術(shù)大會上成功演示了如何攻破蘋果iPhone 15采用的ACE3 USB-C芯片。這種芯片主要負(fù)責(zé)設(shè)備的充電和數(shù)據(jù)傳輸功能。
在第38屆混沌通信大會(Chaos Communication Congress)上,Roth詳細(xì)展示了攻擊ACE3的過程,并將相關(guān)研究結(jié)果在1月對公眾公開。
盡管Roth通過逆向工程手段破解了ACE3的固件和通信協(xié)議,并能夠重新編程控制器以執(zhí)行惡意操作,如注入惡意代碼或繞過安全檢查,但蘋果公司目前決定不采取修復(fù)措施。這種攻擊方式的復(fù)雜性極高,在現(xiàn)實(shí)中的利用性幾乎為零,這一點(diǎn)也得到了研究人員的認(rèn)同。
這種攻擊需要特制的USB-C線和設(shè)備,且必須物理接觸目標(biāo)設(shè)備,因此對大多數(shù)用戶來說,實(shí)際影響非常有限。
雖然這種攻擊方式不太可能對普通用戶構(gòu)成威脅,但它可能被用于開發(fā)越獄工具,實(shí)現(xiàn)設(shè)備的永久性越獄,甚至在蘋果軟件更新后仍能維持越獄狀態(tài)。這可能會對設(shè)備的完整性和安全性構(gòu)成一定的風(fēng)險。(Suky)
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請轉(zhuǎn)載時務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。