SHOUJIKE

セキュリティ研究者はAppleのiPhone 15 ACE3のUSB-Cチップをクラックしたが、攻撃による悪用可能性は低い。

メディアの報道によると、セキュリティ研究者のトーマス・ロス氏が先日、技術カンファレンスでAppleのiPhone 15に使用されているACE3 USB-Cチップをバイパスする方法を実演したという。このチップは主にデバイスの充電とデータ転送機能を担っている。
ロス氏は第38回カオスコミュニケーション会議でACE3への攻撃プロセスを詳細に実演し、1月に関連する研究成果を公開した。

ロス氏はACE3のファームウェアと通信プロトコルをリバースエンジニアリングし、コントローラーを再プログラムして悪意のあるコードの挿入やセキュリティチェックの回避といった悪意ある操作を実行できるようにしたにもかかわらず、Appleは是正措置を講じないことを決定しました。この攻撃手法は非常に複雑で、実用性は事実上ゼロであり、これは研究者も認めている点です。

このタイプの攻撃には特別な USB-C ケーブルとデバイスが必要であり、ターゲットデバイスとの物理的な接触が必要となるため、ほとんどのユーザーに対する実際の影響は非常に限られています。

この種の攻撃が一般ユーザーにとって脅威となる可能性は低いものの、脱獄ツールの開発に利用され、Appleのソフトウェアアップデート後も永続的な脱獄が可能になる可能性が懸念されます。これにより、デバイスの整合性とセキュリティが損なわれる可能性があります。(Suky)