本站1月17日消息,据媒体报道,近日,安全研究员Thomas Roth成功攻破了苹果iPhone 15首次采用的ACE3 USB-C芯片,该芯片可用于负责设备充电和数据传输等。
在2024年12月召开的第38届混沌通信大会(Chaos Communication Congress)上,Roth展示了如何攻击ACE3的过程,相关研究结果于1月向公众公开。
不过由于攻击方式极其复杂,在现实中的利用性几乎为0,因此苹果目前选择不采取任何修复行动,对此研究人员也表示认同。
Roth通过逆向工程破解了ACE3的固件和通信协议,并进一步重新编程控制器以执行恶意操作,例如注入恶意代码或绕过关键安全检查。
这一攻击对绝大多数用户的实际影响有限,实施该攻击需要特制的USB-C线和设备,并且需要物理接触目标设备。
更现实的应用可能是用于越狱工具的开发,通过漏洞实现永久性的越狱方式,甚至可在苹果软件更新后继续维持越狱状态。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:goldenhorseconnect@gmail.com