استفاده از درگاه USB-C در مدل‌های جدید آیفون، علاوه بر کاهش نیاز به کابل‌های اختصاصی، ممکن است زمینه‌ساز چالش‌های امنیتی جدیدی باشد. هرچند تاکنون گزارشی از هک یا سوءاستفاده از کنترلر USB-C این دستگاه‌ها منتشر نشده است، پژوهش‌های اولیه نشان می‌دهند که دسترسی به فرم‌ویر (firmware) این کنترلر و اجرای کدهای مخرب روی آن از نظر فنی امکان‌پذیر است.

یک محقق امنیت اخیراً چندین آسیب‌پذیری در کنترلر USB-C اپل موسوم به ACE3 که در آیفون‌های 15 و 16 استفاده می‌شود، شناسایی کرده است. هرچند این آسیب‌پذیری‌ها در حال حاضر نیازمند اقدام فوری از سوی کاربران نیستند و دستگاه‌های اندرویدی را نیز تحت تأثیر قرار نمی‌دهند، یافته‌های او احتمال توسعه روش‌های حمله جدید در آینده را برجسته می‌کند.

کشف آسیب‌پذیری‌های USB-C آیفون توسط یک محقق امنیت

ماه گذشته در سی‌وهشتمین کنفرانس Chaos Communication در هامبورگ، روث دو تکنیک پیشرفته «تحلیل کانال جانبی» و «تزریق خطای الکترومغناطیسی» را برای بررسی کنترلر USB-C اپل به کار گرفت و موفق به استخراج فرم‌ویر آن شد. هرچند استخراج فرم‌ویر به تنهایی منجر به تهدید نمی‌شود، اما می‌تواند فرصتی برای تحلیل کد، شناسایی آسیب‌پذیری‌ها و توسعه بدافزارهای مرتبط فراهم کند.

اپل تاکنون تصمیمی برای اقدام فوری نگرفته و دلیل آن پیچیدگی روش‌های روث عنوان شده است. با این حال، اگر مهاجمان از فرم‌ویر استخراج‌شده برای کشف نقص‌های امنیتی استفاده کنند، احتمالاً این شرکت مجبور به واکنش خواهد شد.

آیفون با USB-C

یکی از واکنش‌های محتمل، بازنگری در سخت‌افزار مدل‌های آینده آیفون خواهد بود. مشکلات احتمالی می‌تواند مدل‌هایی مانند آیفون SE 4 که قرار است در ماه مارس عرضه شود یا خانواده آیفون 17 که برای سال میلادی جاری برنامه‌ریزی شده‌اند را تحت تأثیر قرار دهد. همچنین، شایعاتی درباره آیفون تاشو وجود دارد که شاید با اصلاحات سخت‌افزاری قابل‌توجه برای رفع این خطرات همراه باشد.

اپل در پی الزامات جدید اتحادیه اروپا که تمامی دستگاه‌های همراه را به استفاده از درگاه USB-C ملزم کرده، مجبور به اضافه کردن این درگاه به محصولات خود شده است. این استانداردسازی، هرچند به نفع مصرف‌کنندگان است و نیاز به کابل‌های اختصاصی را کاهش می‌دهد، اما ممکن است دروازه‌ای برای چالش‌های امنیتی جدید باشد که اپل باید به آنها توجه کند.

کابل USB-C تراشه هک دار

همچنین بررسی‌های جدید با استفاده از تکنیک‌های پیشرفته اسکن اشعه ایکس نشان داده‌اند که برخی کابل‌های USB-C تولیدشده توسط سازندگان غیرقابل‌اعتماد می‌توانند حاوی سخت‌افزارهای پنهان باشند. این کابل‌ها ممکن است برای توزیع بدافزار یا سرقت داده‌ها به کار روند، در حالی که تشخیص آنها از کابل‌های معتبر برای کاربران عادی تقریباً غیرممکن است. افشای فریمور کنترلر USB-C اپل نیز می‌تواند راه را برای حملات مشابه هموار کند.

با این حال، استخراج فریمور نتایج مثبتی نیز به همراه داشته است. متخصصان تعمیرات مستقل از پژوهش‌های روث برای کسب اطلاعات ارزشمند در زمینه عیب‌یابی و تعمیرات دستگاه‌های مک استفاده کرده‌اند.

اپل و دیگر شرکت‌های فناوری در گذشته به دلیل محدود کردن تلاش‌های کاربران یا تعمیرکاران مستقل با انتقادهایی مواجه بوده‌اند و اغلب هزینه‌های بالایی برای خدمات مجاز خود طلب کرده‌اند. یافته‌های روث می‌تواند به افزایش قابلیت تعمیرپذیری و شفافیت کمک کند.

source

توسط siahnet.ir