研究人员成功入侵苹果新型USB-C控制器
2025-1-13 02:51:24 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

据Cyber Security News消息,安全研究人员成功入侵了自iPhone 15 和 iPhone 15 Pro引入的苹果ACE3 USB-C控制器,引发了对设备安全性和潜在漏洞的质疑。

ACE3 USB-C 控制器代表了 USB-C 技术的重大飞跃,可处理电力输送并充当可访问关键内部系统的复杂微控制器。由德州仪器 (TI) 为苹果制造的 ACE3 控制器运行完整的 USB 堆栈并连接到内部器件总线,例如 JTAG 应用处理器和 SPMI 总线。

与其前身 ACE2 不同,ACE2 使用软件漏洞和调试接口相对容易利用,ACE3 具有个性化的固件更新、禁用的调试接口和加密验证的外部闪存。

尽管苹果已加强了安全措施,但研究人员采用了先进的技术来绕过其防御。

研究人员通过分析 ACE2 来了解其架构和漏洞,从而开始调查。为了克服苹果的安全屏障,研究人员结合了逆向工程、射频侧信道分析和电磁故障注入。 这些技术让研究人员能够在 ACE3 芯片上执行代码。通过在芯片启动过程中仔细测量电磁信号,他们确定了固件验证发生的精确时刻。

在这个关键时刻,利用电磁故障注入技术,研究人员成功绕过了验证检查,将修改过的固件补丁启动到芯片的 CPU中。

这一突破对设备安全具有重大影响。 ACE3 与内部系统的集成,意味着破坏ACE3有可能导致不受约束的越狱或能够破坏主操作系统的持久固件植入。 攻击者可以利用这些漏洞,在未经授权的情况下访问敏感数据或控制设备。

该研究也因此强调了硬件黑客技术不断演变的复杂性。随着苹果等科技巨头公司实施更严格的安全措施,传统基于软件的攻击变得越来越无效。侧信道分析和故障注入等高级物理攻击表明,专注于此的攻击者仍然可以找到利用高度安全系统的方法。

虽然这次攻击凸显了 Apple 硬件设计中的潜在漏洞,但也为进一步研究保护 ACE3 等定制芯片开辟了途径。苹果可能需要探索针对物理攻击的其他对策,例如改进屏蔽策略或更强大的故障检测机制。

参考来源:

Researchers Hacked into Apple’s New USB-C Controller

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/419681.html
如有侵权请联系:admin#unsafe.sh