据Cyber Security News消息,安全研究人员成功入侵了自iPhone 15 和 iPhone 15 Pro引入的苹果ACE3 USB-C控制器,引发了对设备安全性和潜在漏洞的质疑。
ACE3 USB-C 控制器代表了 USB-C 技术的重大飞跃,可处理电力输送并充当可访问关键内部系统的复杂微控制器。由德州仪器 (TI) 为苹果制造的 ACE3 控制器运行完整的 USB 堆栈并连接到内部器件总线,例如 JTAG 应用处理器和 SPMI 总线。
与其前身 ACE2 不同,ACE2 使用软件漏洞和调试接口相对容易利用,ACE3 具有个性化的固件更新、禁用的调试接口和加密验证的外部闪存。
尽管苹果已加强了安全措施,但研究人员采用了先进的技术来绕过其防御。
研究人员通过分析 ACE2 来了解其架构和漏洞,从而开始调查。为了克服苹果的安全屏障,研究人员结合了逆向工程、射频侧信道分析和电磁故障注入。这些技术让研究人员能够在 ACE3 芯片上执行代码。通过在芯片启动过程中仔细测量电磁信号,他们确定了固件验证发生的精确时刻。
在这个关键时刻,利用电磁故障注入技术,研究人员成功绕过了验证检查,将修改过的固件补丁启动到芯片的 CPU中。
这一突破对设备安全具有重大影响。ACE3 与内部系统的集成,意味着破坏ACE3有可能导致不受约束的越狱或能够破坏主操作系统的持久固件植入。攻击者可以利用这些漏洞,在未经授权的情况下访问敏感数据或控制设备。
该研究也因此强调了硬件黑客技术不断演变的复杂性。随着苹果等科技巨头公司实施更严格的安全措施,传统基于软件的攻击变得越来越无效。侧信道分析和故障注入等高级物理攻击表明,专注于此的攻击者仍然可以找到利用高度安全系统的方法。
虽然这次攻击凸显了 Apple 硬件设计中的潜在漏洞,但也为进一步研究保护 ACE3 等定制芯片开辟了途径。苹果可能需要探索针对物理攻击的其他对策,例如改进屏蔽策略或更强大的故障检测机制。