На прошедшем в декабре технологическом конгрессе исследователь Томас Рот представил демонстрацию взлома контроллера ACE3 USB-C. Этот контроллер отвечает за подзарядку и передачу данных в iPhone 15 и iPhone 16. Роту удалось извлечь прошивку устройства и выявить протоколы защиты, что позволило перепрограммировать контроллер для выполнения различных действий, включая обход проверок безопасности и активацию кода (в том числе вредоносного).
Весь процесс взлома требует физического доступа к устройству – необходимо подключить кабель и активировать специальные команды на компьютере. Теоретически, такая уязвимость открывает путь к созданию непривязанного джейлбрейка для новых поколений iPhone, что ранее считалось невозможным.
«Если контроллер можно перепрограммировать, это ставит под угрозу не только защиту данных, но и целостность операционной системы устройства», – отметил Рот во время своей презентации.
Apple пока не прокомментировала открытие исследователя. Однако компания, скорее всего, примет меры по устранению уязвимости в будущих обновлениях.
Почему это важно?
- Контроллер ACE3 USB-C встроен в последние поколения iPhone и активно используется для управления зарядкой и передачей данных.
- Уязвимость позволяет обойти проверки безопасности, что может быть использовано для джейлбрейка или выполнения вредоносных действий.
- Физический доступ усложняет реализацию взлома, однако риск возрастает, если хакеры найдут способы автоматизировать процесс.
Что делать пользователям?
Пока Apple не выпустила официальные исправления, пользователям рекомендуется проявлять осторожность:
- Использовать только оригинальные кабели и адаптеры Apple.
- Избегать подключения iPhone к неизвестным устройствам или кабелям.
- Следить за обновлениями операционной системы iOS и устанавливать их сразу после выхода.
Угрозы безопасности
• Trend Micro устранила критические уязвимости в Apex Central и Endpoint Encryption
• Mozilla запускает новую систему для обнаружения расширений в Firefox, ворующих криптовалюту
• Qualcomm устранила три эксплуатируемые уязвимости нулевого дня в Adreno GPU
• Утечка данных: в сеть слиты данные 184 миллионов аккаунтов, включая пароли от Google, PayPal и Netflix
• Вредоносные расширения для Chrome крадут данные, маскируясь под Fortinet, YouTube, ИИ-помощники и VPN
• Фальшивый KeePass с трояном KeeLoader крадёт пароли и шифрует серверы VMware