Search
מטעין את האייפון שלך? התרחק מכבלי USB-C של צד שלישי

בקר ה-USB-C הקנייני של אפל נפרץ רשמית – מה שאתה צריך לדעת

בתזכורת חגיגית שאף מערכת אינה בטוחה ובלתי ניתנת לפריצה ב-100%, הוכרז בסוף השבוע כי חוקרי אבטחה הצליחו לפרוץ בהצלחה את בקר ה-ACE3 USB-C הקנייני של אפל, המטפל גם באספקת חשמל וגם עובד כמיקרו-בקר מתוחכם עם גישה ל- מערכות פנימיות.

הוצג עם אייפון 15 ואייפון 15 פרו, בקר ACE3 USB-C הוא הרבה יותר משבב USB-C רגיל; הוא גם מריץ ערימת USB שלמה ומתחבר לאפיקי התקנים פנימיים, כולל מעבד האפליקציות Joint Test Action Group (JTAG) ואפיק מערכת ניהול צריכת החשמל (SPMI). ה-ACE3 כולל עדכוני קושחה מותאמים אישית, ממשקי ניפוי באגים מושבתים וזיכרון פלאש חיצוני מאומת קריפטוגרפית.

כל היכולות הללו הופכות את השבב גם לחלק בלתי נפרד מהאקוסיסטם של אפל וגם למטרה אטרקטיבית הן עבור חוקרי אבטחה והן עבור פושעי סייבר. עם זאת, קשה יותר לנצל את בקר ה-ACE3 USB-C, המיוצר על ידי Texas Instruments עבור אפל מקודמו, ה-ACE2. חוקרי האבטחה נאלצו להשתמש בטכניקות חומרה מתקדמות יותר כדי לפצח את ACE3, בעוד ש-ACE2 היה קל יותר לניצול עם פרצות תוכנה.

על מנת לפרוץ לבקר ACE3 USB-C, החוקרים ביצעו ניתוח מקיף על גרסת ACE2 כדי להבין את הארכיטקטורה והפגיעויות של המודל הזה. לאחר שימוש בניצולי חומרה של MacBook ובמודולי ליבת macOS מותאמים אישית, הם הצליחו להפעיל את ACE2 בדלת אחורית. על מנת להתמודד עם שיפורי האבטחה החזקים יותר של ACE3, צוות האבטחה היה צריך להשתמש בשילוב של הנדסה לאחור, ניתוח ערוץ צדדי של RF והזרקת תקלות אלקטרומגנטיות.

השילוב הזה אפשר להם לבצע קוד באמצעות השבב, ואז הם יכלו למדוד את האותות האלקטרומגנטיים במהלך תהליך האתחול על מנת לזהות את הרגע שבו התרחש אימות הקושחה. השימוש בהזרקת תקלות אלקטרומגנטיות בנקודה קריטית זו נתן להם את היכולת לעקוף בדיקות אימות ולאתחל תיקון קושחה שונה לתוך המעבד.

לפריצת דרך מסוג זה יש השלכות ברורות על אבטחת המכשיר, לאור האינטגרציה של ACE3 עם המערכות הפנימיות של המכשיר. פגם האבטחה שהושג על ידי חוקרים עלול להוביל לפריצות כלא לא קשורות, השתלות קושחה מתמשכות המסוגלות לסכן את מערכת ההפעלה הראשית או גישה לא מורשית על ידי שחקנים זדוניים.

התקפות פיזיות מתקדמות אלו, כמו הזרקת תקלות וניתוח ערוץ צדדי, הופכות לשיטות המועדפות לניצול מערכות מאובטחות במיוחד, במיוחד כאשר חברות כמו אפל מיישמות אמצעי אבטחה יעילים יותר והופכים התקפות מבוססות תוכנה לפחות מוצלחות. בהתחשב בהתפתחות זו לפריצת בקר ACE3 USB-C, סביר להניח שאפל תגיב על ידי יישום אמצעי נגד נוספים כגון מיגון משופר או מנגנוני זיהוי תקלות חזקים יותר.

דילוג לתוכן