iPhone смогли взломать через USB-C: как это устроено
Специалисты по кибербезопасности выяснили, что смартфоны iPhone, оснащенные разъемом USB-C, обладают критической уязвимостью. Злоумышленники могут получить доступ к контроллеру порта и, соответственно, к данным. О методе стало известно на мероприятии Chaos Communication Congress, которое состоялось в Германии.
Для подключения кабелей USB-C в iPhone используется контроллер ACE3, разработанный компанией Apple. Он не только подает питание в аккумулятор, но и позволяет получить доступ к внутренним системам смартфона. Например, это нужно для обновления прошивок и различных проверок. Оказалось, что также он предоставляет возможность хакерам взломать устройство.
По словам специалистов по кибербезопасности, сначала им пришлось тщательно изучить прошлую версию контроллера. Он обладает более простой архитектурой, поэтому в нем не так сложно было найти уязвимости. Затем специалисты использовали несколько подходов, чтобы обнаружить слабые места ACE3. В частности, для этого потребовалось воспользоваться обратным проектированием, то есть полным воссозданием структуры контроллера. Помимо этого, эксперты применили электромагнитное воздействие, чтобы загрузить измененную прошивку в центральный процессор.
Обнаруженная уязвимость может дать злоумышленникам доступ ко всему устройству. Кроме того, это позволит разработать джейлбрейк для новых версий операционной системы iOS. При этом в Apple не считают взлом большой проблемой. Как пишет Forbes со ссылкой на исследователя Томаса Рота, который первым продемонстрировал атаку на ACE3, в компании заявили, что не видят угрозы. По словам специалиста, он с этим согласен, поскольку его работа стала лишь первым шагом в обнаружении других уязвимостей.
Профессионалы в сфере кибербезопасности подчеркивают, что есть несколько методов, которые позволяют защитить устройства. Пользователи могут приобрести кабели, предназначенные только для зарядки. В них отсутствует возможность передачи данных. Помимо этого, стоит воздержаться от использования общественных портов, доступных в транспорте или заведениях, в случае беспокойств о безопасности девайса.
Взламывают не только устройства, но и аккаунты в социальных сетях. Узнайте, что делать, если мошенники получили доступ к вашей учетной записи в Telegram, в материале Hi-Tech Mail.