More

    Istraživači su hakovali Appleov novi USB-C kontroler

    Istraživači sigurnosti uspješno su hakovali Apple-ov vlasnički ACE3 USB-C kontroler. Ovaj čip, predstavljen sa iPhone 15 i iPhone 15 Pro, predstavlja značajan skok u USB-C tehnologiji, upravljajući isporukom energije i djeluje kao sofisticirani mikrokontroler s pristupom kritičnim internim sistemima.

    Uprkos Appleovim poboljšanim sigurnosnim mjerama, istraživači su koristili napredne tehnike kako bi zaobišli njegovu odbranu, postavljajući pitanja o sigurnosti uređaja i potencijalnim ranjivostima.

    ACE3 kontroler, koji proizvodi Texas Instruments za Apple, daleko je više od standardnog USB-C čipa. Pokreće kompletan USB stog i povezuje se na interne magistrale uređaja, kao što su JTAG aplikacijski procesor i SPMI magistrala.

    Ove mogućnosti ga čine sastavnim dijelom Appleovog ekosistema, ali i privlačnom metom za istraživače sigurnosti.

    Za razliku od svog prethodnika, ACE2, koji je bio relativno lakši za eksploataciju korišćenjem ranjivosti softvera i interfejsa za otklanjanje grešaka, ACE3 sadrži personalizovana ažuriranja firmvera, onemogućena interfejsa za otklanjanje grešaka i kriptografski potvrđenu eksternu fleš memoriju.

    Hakovanje Apple-ovog novog USB-C kontrolera

    Istraživači su započeli svoju istragu analizom ACE2 kako bi razumjeli njegovu arhitekturu i ranjivosti. Korištenje hardverskih eksploatacija na MacBook-ovima i prilagođenim macOS modulima kernela; uspjeli su uporno da blokiraju ACE2.

    Međutim, ACE3 je predstavljao veći izazov zbog svojih snažnih sigurnosnih poboljšanja.

    Da bi prevazišao ove barijere, tim je koristio kombinaciju obrnutog inženjeringa, RF analize bočnih kanala i elektromagnetnog ubrizgavanja greške.

    Ove tehnike su im omogućile da dobiju izvršenje koda na ACE3 čipu. Pažljivim merenjem elektromagnetnih signala tokom procesa pokretanja čipa, oni su identifikovali tačan trenutak kada je došlo do validacije firmvera.

    Koristeći elektromagnetsko ubrizgavanje greške u ovom kritičnom trenutku, uspješno su zaobišli provjere valjanosti i pokrenuli modificiranu zakrpu firmvera u CPU čipa.

    Ovaj proboj ima značajne implikacije na sigurnost uređaja. Integracija ACE3 sa internim sistemima znači da bi njegovo narušavanje potencijalno moglo dovesti do nevezanih jailbreakova ili upornih implantata firmvera koji mogu narušiti glavni operativni sistem.

    Hakera mogli bi iskoristiti takve ranjivosti kako bi dobili neovlašteni pristup osjetljivim podacima ili kontrolu nad uređajima.

    Istraživanje također naglašava evoluirajuću sofisticiranost tehnika hakovanja hardvera. Tradicionalni napadi zasnovani na softveru postaju sve manje efikasni jer kompanije poput Applea primenjuju strože mjere bezbjednosti.

    Napredni fizički napadi poput analize bočnih kanala i ubacivanja grešaka pokazuju kako odlučni napadači i dalje mogu pronaći načine da iskoriste čak i visoko bezbjedne sisteme.

    Iako ovaj hak naglašava potencijalne ranjivosti u Appleovom hardverskom dizajnu, on također otvara puteve za daljnja istraživanja u osiguravanju prilagođenih čipova poput ACE3.

    Apple će možda morati istražiti dodatne protumjere protiv fizičkih napada, kao što je poboljšana zaštita ili robusniji mehanizmi za otkrivanje grešaka.

    Za sada, ovaj razvoj događaja služi kao podsjetnik da nijedan sistem nije u potpunosti imun na eksploataciju. Kako tehnologija napreduje, tako moraju i naši pristupi sigurnosti – kako u smislu odbrambenih mehanizama tako i etičkih razmatranja u vezi s otkrivanjem ranjivosti.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories