Beveiligingsonderzoeker Thomas Roth onthulde tijdens de iPhone 15-serie een hack van Apple’s eigen ACE3 USB-C-controller, geïntroduceerd met de iPhone 15-serie. 38e Chaoscommunicatiecongres eind december 2024 in Hamburg, Duitsland.
Beveiligingsonderzoeker onthult hack van Apple’s ACE3 USB-C-controller
De ACE3 USB-C-controller speelt een cruciale rol bij het beheren van het opladen en de gegevensoverdracht op de nieuwste apparaten van Apple. In de presentatie van Roth werd gedetailleerd beschreven hoe hij met succes de beveiligingsmaatregelen van Apple omzeilde door de controller te reverse-engineeren om toegang te krijgen tot de interne firmware en communicatieprotocollen. Deze aanpak stelde Roth in staat de controller te herprogrammeren, waardoor ongeautoriseerde acties mogelijk werden, waaronder het omzeilen van veiligheidscontroles en het injecteren van kwaadaardige commando’s.
Het beveiligingslek kwam voort uit onvoldoende beveiliging in de firmware van de ACE3-controller, waardoor een aanvaller toegang op laag niveau kon verkrijgen via speciaal vervaardigde USB-C-kabels of apparaten. Zodra toegang is verkregen, kan de gecompromitteerde controller vertrouwde accessoires emuleren of ongeautoriseerde acties uitvoeren zonder toestemming van de gebruiker.
Onder verwijzing naar de implicaties van deze kwetsbaarheid merkte Roth op dat het compromitteren van de ACE3 zou kunnen leiden tot onbeperkte jailbreaks of aanhoudende firmware-implantaten die het hoofdbesturingssysteem zouden kunnen beïnvloeden. Hackers kunnen deze kwetsbaarheden misbruiken om gevoelige informatie te onderscheppen tijdens gegevensoverdracht of om kwaadaardige opdrachten uit te voeren door beveiligingsprotocollen te omzeilen.
Hoewel de bevindingen vooral iPhone- en MacBook-gebruikers treffen, typeerde Roth dit onderzoek als fundamenteel werk voor het blootleggen van uitgebreidere beveiligingsfouten. Roth benadrukte dat zijn demonstratie de basis legt voor aanvullend onderzoek, waardoor onderzoek naar mogelijke softwarekwetsbaarheden in de ACE3-firmware mogelijk wordt.
Roth communiceerde zijn bevindingen met Apple over zowel de ACE2- als de ACE3-aanvallen. Apple erkende de complexiteit van de ACE3-aanval, maar bagatelliseerde het risico ervan en stelde dat ze deze niet als een significante bedreiging zagen. Roth benadrukte echter het belang van het rapporteren van de bevindingen en beschouwde deze als de eerste stappen die nodig zijn om andere potentiële aanvallen op de chip te identificeren.
Ondanks de complexiteit van het misbruiken van deze kwetsbaarheid en het ontbreken van direct gevaar, waarschuwen experts dat het slechts een kwestie van tijd kan zijn voordat kwaadwillende hackers proberen de methodologie van Roth voor hun doeleinden te gebruiken. Hoewel Apple geen verklaring heeft afgelegd over een tijdlijn om de ACE3-controllerfout aan te pakken, worden gebruikers geadviseerd waakzaam te blijven bij het gebruik van hun apparaat.
Uitgelichte afbeeldingscredits: Mishaal Zahed/Unsplash
Het bericht Apple wordt geconfronteerd met een nieuwe USB-C-dreiging: de uitgelegde ACE3-hack verscheen voor het eerst op TechBriefly.
Source: Apple wordt geconfronteerd met een nieuwe USB-C-dreiging: de ACE3-hack uitgelegd
