freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

研究人员成功入侵苹果新型USB-C控制器
Zicheng 2025-01-13 10:51:24 113703
所属地 上海

据Cyber Security News消息,安全研究人员成功入侵了自iPhone 15 和 iPhone 15 Pro引入的苹果ACE3 USB-C控制器,引发了对设备安全性和潜在漏洞的质疑。

ACE3 USB-C 控制器代表了 USB-C 技术的重大飞跃,可处理电力输送并充当可访问关键内部系统的复杂微控制器。由德州仪器 (TI) 为苹果制造的 ACE3 控制器运行完整的 USB 堆栈并连接到内部器件总线,例如 JTAG 应用处理器和 SPMI 总线。

与其前身 ACE2 不同,ACE2 使用软件漏洞和调试接口相对容易利用,ACE3 具有个性化的固件更新、禁用的调试接口和加密验证的外部闪存。

尽管苹果已加强了安全措施,但研究人员采用了先进的技术来绕过其防御。

研究人员通过分析 ACE2 来了解其架构和漏洞,从而开始调查。为了克服苹果的安全屏障,研究人员结合了逆向工程、射频侧信道分析和电磁故障注入。 这些技术让研究人员能够在 ACE3 芯片上执行代码。通过在芯片启动过程中仔细测量电磁信号,他们确定了固件验证发生的精确时刻。

在这个关键时刻,利用电磁故障注入技术,研究人员成功绕过了验证检查,将修改过的固件补丁启动到芯片的 CPU中。

这一突破对设备安全具有重大影响。 ACE3 与内部系统的集成,意味着破坏ACE3有可能导致不受约束的越狱或能够破坏主操作系统的持久固件植入。 攻击者可以利用这些漏洞,在未经授权的情况下访问敏感数据或控制设备。

该研究也因此强调了硬件黑客技术不断演变的复杂性。随着苹果等科技巨头公司实施更严格的安全措施,传统基于软件的攻击变得越来越无效。侧信道分析和故障注入等高级物理攻击表明,专注于此的攻击者仍然可以找到利用高度安全系统的方法。

虽然这次攻击凸显了 Apple 硬件设计中的潜在漏洞,但也为进一步研究保护 ACE3 等定制芯片开辟了途径。苹果可能需要探索针对物理攻击的其他对策,例如改进屏蔽策略或更强大的故障检测机制。

参考来源:

Researchers Hacked into Apple’s New USB-C Controller

# 系统安全
本文为 Zicheng 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Zicheng LV.10
这家伙太懒了,还未填写个人描述!
  • 1038 文章数
  • 205 关注者
一周网安优质PDF资源推荐丨FreeBuf知识大陆
2025-02-28
FreeBuf周报 | Bybit遇史上最大加密货币盗窃案;新型攻击将15亿iPhone变为免费追踪器
2025-02-28
Bybit被窃15亿美元事件溯源:黑客利用Safe实施供应链攻击
2025-02-28