На прошедшем в декабре технологическом конгрессе исследователь Томас Рот представил демонстрацию взлома контроллера ACE3 USB-C. Этот контроллер отвечает за подзарядку и передачу данных в iPhone 15 и iPhone 16. Роту удалось извлечь прошивку устройства и выявить протоколы защиты, что позволило перепрограммировать контроллер для выполнения различных действий, включая обход проверок безопасности и активацию кода (в том числе вредоносного).
Весь процесс взлома требует физического доступа к устройству – необходимо подключить кабель и активировать специальные команды на компьютере. Теоретически, такая уязвимость открывает путь к созданию непривязанного джейлбрейка для новых поколений iPhone, что ранее считалось невозможным.
«Если контроллер можно перепрограммировать, это ставит под угрозу не только защиту данных, но и целостность операционной системы устройства», – отметил Рот во время своей презентации.
Apple пока не прокомментировала открытие исследователя. Однако компания, скорее всего, примет меры по устранению уязвимости в будущих обновлениях.
Почему это важно?
- Контроллер ACE3 USB-C встроен в последние поколения iPhone и активно используется для управления зарядкой и передачей данных.
- Уязвимость позволяет обойти проверки безопасности, что может быть использовано для джейлбрейка или выполнения вредоносных действий.
- Физический доступ усложняет реализацию взлома, однако риск возрастает, если хакеры найдут способы автоматизировать процесс.
Что делать пользователям?
Пока Apple не выпустила официальные исправления, пользователям рекомендуется проявлять осторожность:
- Использовать только оригинальные кабели и адаптеры Apple.
- Избегать подключения iPhone к неизвестным устройствам или кабелям.
- Следить за обновлениями операционной системы iOS и устанавливать их сразу после выхода.
Угрозы безопасности
• Google исправила уязвимость, позволяющую раскрыть email-адреса пользователей YouTube
• Apple устраняет уязвимость нулевого дня, использованную в «чрезвычайно сложных» атаках
• AMD устранила уязвимость процессоров, позволявшую загружать вредоносные патчи микрокода
• «Доктор Веб» рассказал про самые опасные угрозы для Android
• ИИ-стартап DeepSeek допустил утечку данных: открытая база содержала историю чатов и ключи API
• Apple исправила первую в этом году активно эксплуатируемую уязвимость нулевого дня