【TechWeb】媒体报道称,安全研究员Thomas Roth在最近的一次技术大会上成功演示了如何攻破苹果iPhone 15采用的ACE3 USB-C芯片。这种芯片主要负责设备的充电和数据传输功能。
在第38届混沌通信大会(Chaos Communication Congress)上,Roth详细展示了攻击ACE3的过程,并将相关研究结果在1月对公众公开。
尽管Roth通过逆向工程手段破解了ACE3的固件和通信协议,并能够重新编程控制器以执行恶意操作,如注入恶意代码或绕过安全检查,但苹果公司目前决定不采取修复措施。这种攻击方式的复杂性极高,在现实中的利用性几乎为零,这一点也得到了研究人员的认同。
这种攻击需要特制的USB-C线和设备,且必须物理接触目标设备,因此对大多数用户来说,实际影响非常有限。
虽然这种攻击方式不太可能对普通用户构成威胁,但它可能被用于开发越狱工具,实现设备的永久性越狱,甚至在苹果软件更新后仍能维持越狱状态。这可能会对设备的完整性和安全性构成一定的风险。(Suky)
发表评论