На прошедшем в декабре технологическом конгрессе исследователь Томас Рот представил демонстрацию взлома контроллера ACE3 USB-C. Этот контроллер отвечает за подзарядку и передачу данных в iPhone 15 и iPhone 16. Роту удалось извлечь прошивку устройства и выявить протоколы защиты, что позволило перепрограммировать контроллер для выполнения различных действий, включая обход проверок безопасности и активацию кода (в том числе вредоносного).
Весь процесс взлома требует физического доступа к устройству – необходимо подключить кабель и активировать специальные команды на компьютере. Теоретически, такая уязвимость открывает путь к созданию непривязанного джейлбрейка для новых поколений iPhone, что ранее считалось невозможным.
«Если контроллер можно перепрограммировать, это ставит под угрозу не только защиту данных, но и целостность операционной системы устройства», – отметил Рот во время своей презентации.
Apple пока не прокомментировала открытие исследователя. Однако компания, скорее всего, примет меры по устранению уязвимости в будущих обновлениях.
Почему это важно?
- Контроллер ACE3 USB-C встроен в последние поколения iPhone и активно используется для управления зарядкой и передачей данных.
- Уязвимость позволяет обойти проверки безопасности, что может быть использовано для джейлбрейка или выполнения вредоносных действий.
- Физический доступ усложняет реализацию взлома, однако риск возрастает, если хакеры найдут способы автоматизировать процесс.
Что делать пользователям?
Пока Apple не выпустила официальные исправления, пользователям рекомендуется проявлять осторожность:
- Использовать только оригинальные кабели и адаптеры Apple.
- Избегать подключения iPhone к неизвестным устройствам или кабелям.
- Следить за обновлениями операционной системы iOS и устанавливать их сразу после выхода.
Угрозы безопасности
• Уязвимости Apple «AirBorne» могут привести к удаленному взлому iPhone, iPad и Mac через AirPlay без участия пользователя
• Cloudflare отражает рекордное число DDoS-атак в 2025 году
• Уязвимость в Linux-интерфейсе io_uring позволяет скрытым руткитам обходить защиту
• Французские власти снова пытаются получить доступ к сообщениям в Telegram
• Опасный вирус SuperCard X ворует данные карт через NFC на Android, обходя защиту антивирусов
• Расширения Chrome с 6 миллионами установок содержат скрытый код отслеживания