Chociaż nie zgłoszono jeszcze żadnych incydentów hakerskich ukierunkowanych na kontroler USB-C urządzenia, najnowsze badania sugerują, że dostęp do oprogramowania układowego kontrolera i wykonywanie kodu są zadaniami technicznie wykonalnymi.
iPhone – co mu grozi?
Badacz ds. bezpieczeństwa Thomas Roth niedawno odkrył kilka luk w zabezpieczeniach kontrolera USB-C ACE3 firmy Apple. Jest on przeznaczony dla modeli iPhone z 15 i 16 generacji. Odkrycia wskazują na możliwość opracowania przyszłych metod ataków. Dwie zaawansowane techniki to analiza kanału bocznego i wstrzykiwanie błędów elektromagnetycznych. Co ciekawe, udało mu się również zrzucić oprogramowanie sprzętowe.
Chociaż samo wyodrębnienie oprogramowania sprzętowego nie umożliwi bezpośrednio cyberataków, daje ono możliwość analizy kodu, identyfikacji luk w zabezpieczeniach i potencjalnego opracowania złośliwego oprogramowania w celu ich wykorzystania. Apple zdecydowało się nie podejmować działań w tym momencie, powołując się na złożoność metod Rotha. Jednak jeśli atakujący wykorzystają zrzucone oprogramowanie sprzętowe jako podstawę do odkrywania luk w zabezpieczeniach, firma może być zmuszona do reakcji. Jakich?
Czytaj też: Apple ma duże kłopoty w Wielkiej Brytanii. Dotkliwa kara wisi w powietrzu
Jednym z potencjalnych działań może być zmiana sprzętu w przyszłych modelach. Być może zacznie się już od iPhone SE 4 , który ma zadebiutować w marcu tego roku. Zmiany mogą obejmować ulepszone środki bezpieczeństwa w celu rozwiązania takich zagrożeń. A ja przypomnę, że Apple zostało zmuszone do dodania obsługi USB-C w iPhonie w celu dostosowania się do przepisów UE nakazujących, aby wszystkie urządzenia mobilne zawierały porty ładowania USB-C. Formalna standaryzacja przynosi korzyści konsumentom, eliminując potrzebę stosowania wielu różnych kabli, chociaż w tym przypadku można by argumentować, że otworzyła ona drzwi nowym wyzwaniom bezpieczeństwa, na które Apple musi zwrócić uwagę.
Skanowanie rentgenowskie ujawniło, że kable USB-C produkowane przez mniej markowych producentów mogą być wykorzystywane do dystrybucji złośliwego oprogramowania lub kradzieży danych, a odróżnienie ich od legalnych kabli może wymagać zaawansowanych narzędzi, których przeciętny konsument nie ma. Ujawnienie oprogramowania układowego kontrolera USB-C firmy Apple może ułatwić podobne ataki w przyszłości. Jest jednak coś pozytywnego – specjaliści od napraw już wykorzystali badania Rotha, aby uzyskać cenne informacje na temat diagnozowania i naprawy komputerów Mac.