Οι χρήστες του Apple οικοσυστήματος αντιμετωπίζουν μια νέα σοβαρή απειλή για την ασφάλεια, καθώς μόλις παραβιάστηκε το ACE3 USB-C controller, ένα κρίσιμο chip που διαχειρίζεται τη φόρτιση και τη μεταφορά δεδομένων στις πιο πρόσφατες συσκευές της εταιρείας, όπως τα iPhone 15. Αυτή η αποκάλυψη, την οποία παρουσίασε ο ερευνητής ασφαλείας Thomas Roth, φανερώνει κενά που θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να αποκτήσουν πρόσβαση σε συσκευές, να υποκλέψουν δεδομένα ή να παρακάμψουν μέτρα ασφαλείας.
Ο Roth έδειξε πώς το ACE3 controller, ένα microchip που είναι άρρηκτα συνδεδεμένο με το οικοσύστημα της Apple, μπορεί να γίνει reverse-engineered για να εκθέσει το firmware και τα πρωτόκολλα επικοινωνίας του. Χρησιμοποιώντας αυτά τα κενά, κατάφερε να επαναπρογραμματίσει το chip, παρακάμπτοντας τους ελέγχους ασφαλείας και εκτελώντας κακόβουλες εντολές. Επιπλέον, ένα παραβιασμένο ACE3 μπορεί να μιμηθεί έμπιστα περιφερειακά, επιτρέποντας σε χάκερ να αποκτήσουν έλεγχο μιας συσκευής χωρίς καν τη συναίνεση του χρήστη.
Παρά τις ενισχυμένες δυνατότητες ασφαλείας του ACE3, όπως η κρυπτογραφική επαλήθευση και η απενεργοποίηση των debugging interfaces, ο ερευνητής χρησιμοποίησε προηγμένες τεχνικές, όπως το electromagnetic fault injection και το side-channel analysis, για να παρακάμψει τα μέτρα προστασίας. Έτσι, χειραγωγώντας το τσιπ σε κρίσιμες στιγμές κατά τη διαδικασία εκκίνησης, κατάφερε να παρακάμψει την επικύρωση του firmware και να φορτώσει κακόβουλο κώδικα.
Για τους καθημερινούς χρήστες, η ευπάθεια αυτή του ACE3 USB-C controller της Apple παρουσιάζει έναν θεωρητικό κίνδυνο παραβίασης συσκευών μέσω παραβιασμένων καλωδίων ή κακόβουλων USB αξεσουάρ, αν και η άμεση απειλή παραμένει χαμηλή. Η εκμετάλλευση του κενού ασφαλείας απαιτεί ιδιαίτερα εξειδικευμένες γνώσεις, προηγμένα εργαλεία και φυσική πρόσβαση, καθιστώντας προς το παρόν απίθανο να χρησιμοποιηθεί σε ευρείες επιθέσεις. Ωστόσο, κακόβουλοι φορείς θα μπορούσαν θεωρητικά να σχεδιάσουν ειδικές USB συσκευές για να παρακάμψουν τα μέτρα ασφαλείας, να υποκλέψουν ευαίσθητα δεδομένα ή να αποκτήσουν μη εξουσιοδοτημένο έλεγχο σε μια συσκευή.
Για να ελαχιστοποιήσουν τους κινδύνους, οι χρήστες θα πρέπει να χρησιμοποιούν μόνο αξιόπιστα αξεσουάρ, να αποφεύγουν δημόσιες ή άγνωστες θύρες φόρτισης και να παραμένουν σε εγρήγορση για ενημερώσεις ασφαλείας από την Apple, η οποία αναμένεται να αντιμετωπίσει το ζήτημα με κάποιο update.
Πηγή: https://unboxholics.com/
(Κώστας Παπαζαχαρίου, αναδημοσίευση 15/1/2025)
Join the Conversation →