安全研究員攻破蘋果iPhone 15 ACE3 USB-C芯片,實際攻擊利用性低快訊
導讀
雖然這種攻擊方式不太可能對普通用戶構成威脅,這種攻擊需要特制的USB-C線和設備,實現設備的永久性越獄。
【TechWeb】媒體報道稱,安全研究員Thomas Roth在最近的一次技術大會上成功演示了如何攻破蘋果iPhone 15采用的ACE3 USB-C芯片。這種芯片主要負責設備的充電和數據傳輸功能。
在第38屆混沌通信大會(Chaos Communication Congress)上,Roth詳細展示了攻擊ACE3的過程,并將相關研究結果在1月對公眾公開。
盡管Roth通過逆向工程手段破解了ACE3的固件和通信協議,并能夠重新編程控制器以執行惡意操作,如注入惡意代碼或繞過安全檢查,但蘋果公司目前決定不采取修復措施。這種攻擊方式的復雜性極高,在現實中的利用性幾乎為零,這一點也得到了研究人員的認同。
這種攻擊需要特制的USB-C線和設備,且必須物理接觸目標設備,因此對大多數用戶來說,實際影響非常有限。
雖然這種攻擊方式不太可能對普通用戶構成威脅,但它可能被用于開發越獄工具,實現設備的永久性越獄,甚至在蘋果軟件更新后仍能維持越獄狀態。這可能會對設備的完整性和安全性構成一定的風險。(Suky)
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。