安全研究員攻破蘋果iPhone 15 ACE3 USB-C芯片,實(shí)際攻擊利用性低

媒體報(bào)道稱,安全研究員Thomas Roth在最近的一次技術(shù)大會(huì)上成功演示了如何攻破蘋果iPhone 15采用的ACE3 USB-C芯片。這種芯片主要負(fù)責(zé)設(shè)備的充電和數(shù)據(jù)傳輸功能。
在第38屆混沌通信大會(huì)(Chaos Communication Congress)上,Roth詳細(xì)展示了攻擊ACE3的過程,并將相關(guān)研究結(jié)果在1月對(duì)公眾公開。

盡管Roth通過逆向工程手段破解了ACE3的固件和通信協(xié)議,并能夠重新編程控制器以執(zhí)行惡意操作,如注入惡意代碼或繞過安全檢查,但蘋果公司目前決定不采取修復(fù)措施。這種攻擊方式的復(fù)雜性極高,在現(xiàn)實(shí)中的利用性幾乎為零,這一點(diǎn)也得到了研究人員的認(rèn)同。

這種攻擊需要特制的USB-C線和設(shè)備,且必須物理接觸目標(biāo)設(shè)備,因此對(duì)大多數(shù)用戶來說,實(shí)際影響非常有限。

雖然這種攻擊方式不太可能對(duì)普通用戶構(gòu)成威脅,但它可能被用于開發(fā)越獄工具,實(shí)現(xiàn)設(shè)備的永久性越獄,甚至在蘋果軟件更新后仍能維持越獄狀態(tài)。這可能會(huì)對(duì)設(shè)備的完整性和安全性構(gòu)成一定的風(fēng)險(xiǎn)。(Suky)

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2025-01-18
安全研究員攻破蘋果iPhone 15 ACE3 USB-C芯片,實(shí)際攻擊利用性低
媒體報(bào)道稱,安全研究員Thomas Roth在最近的一次技術(shù)大會(huì)上成功演示了如何攻破蘋果iPhone 15采用的ACE3 USB-C芯片。

長(zhǎng)按掃碼 閱讀全文