Изследователят по сигурността Томас Рот изхвърля ROM на ACE3 USB-C контролера в съвременните устройства на Apple

Опитайте Нашия Инструмент За Премахване На Проблемите





Започвайки с гамата на iPhone 15, Apple се премести от своята собствена Светкавица iPhone конектор към по-универсално приетия USB-C конектор за зареждане и пренос на данни. По този начин Apple също включи изцяло нов USB-C контролен чип, който никога не е съществувал в друго устройство на Apple преди него.



Абонирайте се за iDB в YouTube

Изследователят по сигурността Томас Рот, докато проучваше този USB-C контролер, откри безброй интересни неща и дори успя успешно да изхвърли неговия фърмуер. Но това не е всичко…



Като начало, чипът на USB-C контролера изглежда е напълно персонализиран чип, направен от Texas Instruments, наречен ACE3. Това е версия от следващо поколение на ACE2, която се появи на по-ранни устройства на Apple, оборудвани с USB-C, като Mac, оборудвани с M1-M2.

ACE3 е микроконтролер с пълен USB стек и отговаря за няколко важни процеса, включително USB Доставка на енергия и директно свързване със SoC на устройството (система на чип). Той е базиран на ACE2, но е достатъчно персонализиран, за да не е картографиран в нито една публично достъпна схема на разпределение.

Рот, като ярък изследовател на сигурността, използва своите напреднали технически познания за обратно инженерство, RF анализ на страничните канали и инжектиране на електромагнитни грешки, за да отключи напълно вътрешната работа на ACE3. Той не само успя да изхвърли ROM, но и да се задълбочи във функционалността на неизследван досега чип.



Може би най-интригуващата част от всичко това е, че като отключи тайните на ACE3, Рот може да използва MacBook уязвимост и персонализирано ядро ​​на macOS за задната врата на всички смекчаващи мерки за сигурност в SoC на устройството. На практика това означаваше постигане на устойчивост, която оцелява дори след пълно възстановяване на системата.

Сега... Искам да обърнете особено внимание на тази последна част, защото дори гамата iPhone 15 и по-новите имат ACE3 USB-C контролер. Представете си, ако можете по някакъв начин да хакнете това устройство и след това да подмамите смекчаването на сигурността на SoC на това устройство, за да одобрява непрекъснато този хак чрез постоянство дори след рестартиране или пълно възстановяване на системата.

На този етап всичко е спекулативно, но трябва бягство от затвора когато някога излезе за сериите iPhone 15 и 16 с най-новия фърмуер, би било интересно да се види дали ACE3 USB-C контролерът може по някакъв начин да играе роля в активирането на постоянство, иначе известно като необвързана функционалност, за такъв джейлбрейк.



На този етап никой не може да предполага, особено като се има предвид, че джейлбрейк за тези устройства дори не е наличен, но определено предизвиква някои оптимистични знамена. Очевидно изхвърлянето на ACE3 USB-C контролера само по себе си не е достатъчно за извършване на джейлбрейк, но остава да се види дали може да се използва за подобрявам бъдеща или не.

Бих силно препоръчал да направите презентацията над часовник, защото това е особено завладяващо откритие.



Във всеки случай, постижението на Roth в обратното инженерство на ACE3 USB-C контролера е похвално и ще продължи да подкрепя изследванията за сигурност за известно време. От друга страна, ще бъде интересно да се види дали Apple ще се втурне да излезе с актуализиран и по-сигурен ACE4 USB-C контролер на бъдещи устройства, след като ACE3 е ефективно „измислен“.

Какви са вашите мисли за това, което Рот успя да направи и неговите открития? Уведомете ни в секцията за коментари по-долу.



Top