- Un investigador revela un método para hackear el controlador ACE3 USB-C
- Es un componente crítico utilizado para la carga y transferencia de datos de dispositivos Apple.
- Apple pensó que el ataque era demasiado complejo para representar una amenaza.
El controlador ACE3 USB-C, una tecnología patentada de Apple que se utiliza para cargar y transferir datos para iPhone, Mac y otros dispositivos, puede piratearse para permitir que actores malintencionados ejecuten actividades no autorizadas. Sin embargo, explotar esta vulnerabilidad para causar daño real es un poco exagerado.
En el reciente 38º Congreso de Comunicación del Caos celebrado en Hamburgo, Alemania, el hacker de sombrero blanco Thomas Roth demostró cómo hackear este componente crítico. Realizó ingeniería inversa en el controlador ACE3, exponiendo el firmware interno y los protocolos de comunicación. Luego reprogramó el controlador, dándole la capacidad de eludir los controles de seguridad, inyectar comandos maliciosos y realizar otras acciones no autorizadas.
Roth dijo que la vulnerabilidad se debe a salvaguardias insuficientes en el firmware del controlador, lo que permitiría a un actor de amenazas obtener acceso de bajo nivel y luego usarlo para hacerse pasar por accesorios confiables y más.
complejidad del ataque
Roth dijo que notificó a Apple sobre el problema, pero la compañía dijo que el error era demasiado complejo para explotarlo.
Parece estar de acuerdo con esta evaluación, ya que habla con ForbesRoth dijo sombríamente: “Miren la complejidad del ataque y digan que no lo ven como una amenaza. Estoy de acuerdo con ese sentimiento, pero al menos quería informarlo”.
“Esto es básicamente una investigación básica, los primeros pasos necesarios para encontrar otros ataques al chip”, concluyó Roth.
Esto no quiere decir que la industria de la seguridad deba ignorar u olvidarse por completo de los hallazgos de Roth, ya que esto podría tener implicaciones importantes para la seguridad de los dispositivos Apple, ya que las integraciones de ACE3 con los sistemas internos significan que comprometerlo podría conducir a más ataques.
En cualquier caso, el ecosistema Android no se ve afectado por este fallo.
a través de ÁNGULO de silicona