研究人员成功入侵苹果新型USB-C控制器

科技   2025-01-13 18:59   上海  


据Cyber Security News消息,安全研究人员成功入侵了自iPhone 15 和 iPhone 15 Pro引入的苹果ACE3 USB-C控制器,引发了对设备安全性和潜在漏洞的质疑。



ACE3 USB-C 控制器代表了 USB-C 技术的重大飞跃,可处理电力输送并充当可访问关键内部系统的复杂微控制器。由德州仪器 (TI) 为苹果制造的 ACE3 控制器运行完整的 USB 堆栈并连接到内部器件总线,例如 JTAG 应用处理器和 SPMI 总线。


与其前身 ACE2 不同,ACE2 使用软件漏洞和调试接口相对容易利用,ACE3 具有个性化的固件更新、禁用的调试接口和加密验证的外部闪存。


尽管苹果已加强了安全措施,但研究人员采用了先进的技术来绕过其防御。


研究人员通过分析 ACE2 来了解其架构和漏洞,从而开始调查。为了克服苹果的安全屏障,研究人员结合了逆向工程、射频侧信道分析和电磁故障注入。这些技术让研究人员能够在 ACE3 芯片上执行代码。通过在芯片启动过程中仔细测量电磁信号,他们确定了固件验证发生的精确时刻。


在这个关键时刻,利用电磁故障注入技术,研究人员成功绕过了验证检查,将修改过的固件补丁启动到芯片的 CPU中。


这一突破对设备安全具有重大影响。ACE3 与内部系统的集成,意味着破坏ACE3有可能导致不受约束的越狱或能够破坏主操作系统的持久固件植入。攻击者可以利用这些漏洞,在未经授权的情况下访问敏感数据或控制设备。


该研究也因此强调了硬件黑客技术不断演变的复杂性。随着苹果等科技巨头公司实施更严格的安全措施,传统基于软件的攻击变得越来越无效。侧信道分析和故障注入等高级物理攻击表明,专注于此的攻击者仍然可以找到利用高度安全系统的方法。


虽然这次攻击凸显了 Apple 硬件设计中的潜在漏洞,但也为进一步研究保护 ACE3 等定制芯片开辟了途径。苹果可能需要探索针对物理攻击的其他对策,例如改进屏蔽策略或更强大的故障检测机制。


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】





FreeBuf
中国网络安全行业门户
 最新文章