جاكرتا - نجح باحث أمني في اقتحام وحدة التحكم الحصرية USB-C التي تستخدمها Apple ، والتي لديها القدرة على تمهيد الطريق ل jailbreak من iPhone الجديد ومشاكل الأمان الأخرى.
باعتبارها واحدة من الشركات التي تركز أكثر على الخصوصية والأمان ، تعد Apple الهدف الرئيسي للمتسللين. هذه المرة ، أصبح جهاز التحكم USB-C على iPhone نقطة خطر جديدة.
تم الكشف عن الدراسة في المؤتمر ال 38 للاتصالات الكاذبة في ديسمبر 2024 وتم نشرها فقط في يناير. قدم الباحث توماس روث كيفية مهاجمة وحدة التحكم USB-C ACE3 ، وهي مكون رئيسي مسؤول عن إدارة شحن النقل ونقل البيانات على الجهاز.
تم استخدام ACE3 لأول مرة في جيل iPhone 15 لتعيين منفذ USB-C المضمن. تمكن روث من تفكيك البرامج الثابتة وبروتوكول الاتصال الخاص بالتحكم ، وفتح ثغرات لإعادة برمجة التحكم لإدخال رمز ضار والخضوع لفحوصات الأمان الحيوية.
على الرغم من أنها تبدو خطيرة ، إلا أن هذا الهجوم لا يشكل تهديدا لمعظم المستخدمين. يتطلب Roth كابل USB-C خاصا ، وأجهزة معينة ، بالإضافة إلى وصول مادي مباشر إلى الجهاز لتشغيل هذا الهجوم.
بمجرد الوصول المبكر ، يمكن مزيد من التلاعب بالمتحكمين الذين تم الترويج لهم دون الحاجة إلى الوصول المادي مرة أخرى. ومع ذلك ، فإن الحاجة إلى الوصول المادي في البداية جعلت هذا الهجوم أقل عرضة للتهديد لغالبية مستخدمي Apple.
الاستخدام الأكثر واقعية هو ل jailbreak. من خلال التلاعب بالمتحكمين ، يمكن أن يؤدي ذلك إلى انقطاع في الحبس غير المركب (غير الملموس) مع زرع برامج ثابتة دائمة تسمح لنظام التشغيل بالبقاء في حالة مقتحمة.
يحتمل هذا النهج أيضا أن يجعل من الصعب تحييد البقع السريعة بواسطة تحديث برنامج Apple ، لأنه يتضمن هجمات تستند إلى الأجهزة. ومع ذلك ، فإن هذه التقنية محدودة لأنها تتطلب أجهزة مخصصة ، لذلك لا يمكن استخدامها على نطاق واسع.
حتى الآن ، لم تقدم Apple تعليقا بشأن مظاهر Roth أو آثارها على أمان الجهاز.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)