Apple'ın USB-C denetleyicisinin kodu iPhone'dan çözüldü

hadicanim

Aktif Üye
Bir güvenlik araştırmacısı, iPhone 15'ten bu yana şirketin akıllı telefonlarında bulunan Apple'ın yeni USB-C denetleyicisinin şifresini çözmeyi başardı. Aralık ayının sonunda Hamburg'daki son Kaos İletişim Kongresi'nde (38C3) buna ilişkin bir konuşma zaten yapılmıştı ve video şimdi yayınlandı. Güvenlik eğitimi şirketi hextree.io'nun kurucusu ve diğer şeylerin yanı sıra iOS tersine mühendislik konusunda uzman olan Thomas Roth, diğer adıyla stacksmashing, ACE3 olarak adlandırılan şeyin neler yapabileceğini ve potansiyel olarak nasıl savunmasız olduğunu gösteriyor.


Reklamcılık



Apple için optimize edilmiş TI çip


Mikrodenetleyici aslında Texas Instruments'tan (TI) geliyor ancak Apple için özel olarak uyarlandı. Dört modeldeki iPhone 15'e ek olarak, tüm iPhone 16 modellerinde ve yakında çıkacak olan iPhone SE 4'te de yer alacak. Apple daha önce Avrupa Birliği'nin USB-C bağlantısı nedeniyle özel Lightning bağlantı noktalarına sahip tüm iPhone'ları piyasadan kaldırmıştı. gereklilik. ACE3 genel olarak MacBook Pro'daki ACE2'yi temel aldığı için bilinir. Roth, kendi macOS çekirdek modülüne sahip (yalnızca yöneticiler tarafından kurulabilen) kalıcı bir arka kapı kurmayı zaten başardı; bu modül, aynı zamanda sistem geri yükleme işlemlerinin tamamını atlatır.

Ancak ACE3 ile bu artık o kadar “kolay” mümkün değil. Güvenlik uzmanına göre Apple, cihaz başına özelleştirilmiş ürün yazılımı güncellemeleri uyguladı, hata ayıklama arayüzünü kesti ve flaş doğrulamayı dahil etti. Ayrıca, ürün yazılımının bazı kısımları eksik. Roth, RF yan kanal analizi ve elektromanyetik hata enjeksiyonu da dahil olmak üzere tersine mühendislik için çeşitli karmaşık yöntemlerle çalışmak zorundaydı. ROM dökümleri de dahil olmak üzere ACE3'te kod yürütmeyi bu şekilde etkinleştirmeyi başardı.

Karmaşık tersine mühendislik


Karmaşık tersine mühendislik, çeşitli potansiyel erişim yollarını ortaya çıkarır. ACE3'ün tam bir USB yığını içermesi ve SPMI veri yolu ve JTAG uygulama işlemcisi gibi dahili bileşenlere bağlanması amaçlanmıştır. Yine de Roth'un sunduğu saldırıları geniş çapta uygulamak zor olabilir. Ancak kendisi de gerekli donanım maliyetlerini 100 doların altına düşürmek için çalışıyor.

Konuşmasında ayrıca Apple'ın gelecekte bu tür saldırıları nasıl önleyebileceğine ve gelecekte yeni tür saldırılar için ne gibi olasılıklar gördüğüne de değiniyor. Ancak bunların hepsi yalnızca bir saldırganın cihaza sahip olması durumunda işe yarayacaktır. Uzaktan istismarlar – en azından şu anda – düşünülemez.





(bsc)