کنترلر اختصاصی اپل USB-C رسما هک شد – آنچه باید بدانید
در یک یادآوری نگران کننده که هیچ سیستمی 100% ایمن و غیرقابل هک نیست، در آخر هفته اعلام شد که محققان امنیتی با موفقیت کنترلر سفارشی ACE3 USB-C اپل را هک کرده اند که هم انتقال نیرو را مدیریت می کند و هم به عنوان یک میکروکنترلر پیشرفته کار می کند. سیستم های داخلی
کنترلر ACE3 USB-C که با آیفون 15 و آیفون 15 پرو معرفی شد، بسیار بیشتر از یک تراشه استاندارد USB-C است. همچنین یک پشته USB کامل را درایو می کند و به اتوبوس های دستگاه داخلی، از جمله پردازنده برنامه Joint Test Action Group (JTAG) و گذرگاه System Power Management Interface (SPMI) متصل می شود. ACE3 دارای بهروزرسانیهای سفتافزار شخصیشده، رابطهای اشکال زدایی غیرفعال، و حافظه فلش خارجی تأییدشده رمزنگاری شده است.
تمامی این قابلیت ها تراشه را به بخشی جدایی ناپذیر از اکوسیستم اپل تبدیل کرده و برای محققان امنیتی و مجرمان سایبری به یک هدف بسیار جذاب تبدیل می کند. با این حال، کنترلر ACE3 USB-C تولید شده توسط Texas Instruments برای اپل نسبت به مدل قبلی، ACE2، دشوارتر است. در حالی که محققان امنیتی مجبور بودند از تکنیک های سخت افزاری پیشرفته تری برای شکستن ACE3 استفاده کنند، استفاده از ACE2 در نرم افزار آسان تر بود.
برای هک کردن کنترلر ACE3 USB-C، محققان تجزیه و تحلیل گسترده ای را بر روی نسخه ACE2 انجام دادند تا معماری و آسیب پذیری های این مدل را درک کنند. آنها پس از سوء استفاده از آسیبپذیریهای سختافزار مکبوک و ماژولهای هسته macOS سفارشی، موفق شدند ACE2 را در پشتی قرار دهند. برای مقابله با پیشرفتهای امنیتی قویتر ACE3، تیم امنیتی مجبور شد از ترکیبی از مهندسی معکوس، آنالیز کانال جانبی RF و تزریق خطای الکترومغناطیسی استفاده کند.
این ترکیب به آنها اجازه میداد تا کد را با استفاده از تراشه اجرا کنند و سپس توانستند سیگنالهای الکترومغناطیسی را در طول فرآیند راهاندازی اندازهگیری کنند تا لحظهای را که تأیید سیستمافزار رخ میدهد، تعیین کنند. استفاده از تزریق خطای الکترومغناطیسی در این نقطه بحرانی به آنها این امکان را میدهد که بررسیهای تأیید صحت را دور بزنند و یک پچ سفتافزار اصلاحشده را در CPU بارگذاری کنند.
با توجه به ادغام ACE3 با سیستم های داخلی دستگاه، پیشرفتی در این ماهیت عواقب آشکاری برای امنیت دستگاه خواهد داشت. نقص امنیتی کشف شده توسط محققان می تواند منجر به جیلبریک های قطع شده، نصب سیستم عامل دائمی شود که می تواند سیستم عامل میزبان را به خطر بیندازد، یا دسترسی غیرمجاز توسط عوامل مخرب.
این حملات فیزیکی پیشرفته، مانند تزریق خطا و تجزیه و تحلیل کانال جانبی، در حال تبدیل شدن به روشهای ترجیحی برای بهرهبرداری از سیستمهای بسیار امن هستند، بهویژه زمانی که شرکتهایی مانند اپل اقدامات امنیتی مؤثرتری را اجرا میکنند که حملات مبتنی بر نرمافزار را کمتر موفق میسازد. با توجه به این پیشرفت در مورد هک کنترلر ACE3 USB-C، این احتمال وجود دارد که اپل با اجرای اقدامات متقابل اضافی مانند حفاظت پیشرفته یا مکانیسم های تشخیص خطا قوی تر پاسخ دهد.