استفاده از درگاه USB-C در مدلهای جدید آیفون، علاوه بر کاهش نیاز به کابلهای اختصاصی، ممکن است زمینهساز چالشهای امنیتی جدیدی باشد. هرچند تاکنون گزارشی از هک یا سوءاستفاده از کنترلر USB-C این دستگاهها منتشر نشده است، پژوهشهای اولیه نشان میدهند که دسترسی به فرمویر (firmware) این کنترلر و اجرای کدهای مخرب روی آن از نظر فنی امکانپذیر است.
یک محقق امنیت اخیراً چندین آسیبپذیری در کنترلر USB-C اپل موسوم به ACE3 که در آیفونهای 15 و 16 استفاده میشود، شناسایی کرده است. هرچند این آسیبپذیریها در حال حاضر نیازمند اقدام فوری از سوی کاربران نیستند و دستگاههای اندرویدی را نیز تحت تأثیر قرار نمیدهند، یافتههای او احتمال توسعه روشهای حمله جدید در آینده را برجسته میکند.
کشف آسیبپذیریهای USB-C آیفون توسط یک محقق امنیت
ماه گذشته در سیوهشتمین کنفرانس Chaos Communication در هامبورگ، روث دو تکنیک پیشرفته «تحلیل کانال جانبی» و «تزریق خطای الکترومغناطیسی» را برای بررسی کنترلر USB-C اپل به کار گرفت و موفق به استخراج فرمویر آن شد. هرچند استخراج فرمویر به تنهایی منجر به تهدید نمیشود، اما میتواند فرصتی برای تحلیل کد، شناسایی آسیبپذیریها و توسعه بدافزارهای مرتبط فراهم کند.
اپل تاکنون تصمیمی برای اقدام فوری نگرفته و دلیل آن پیچیدگی روشهای روث عنوان شده است. با این حال، اگر مهاجمان از فرمویر استخراجشده برای کشف نقصهای امنیتی استفاده کنند، احتمالاً این شرکت مجبور به واکنش خواهد شد.
یکی از واکنشهای محتمل، بازنگری در سختافزار مدلهای آینده آیفون خواهد بود. مشکلات احتمالی میتواند مدلهایی مانند آیفون SE 4 که قرار است در ماه مارس عرضه شود یا خانواده آیفون 17 که برای سال میلادی جاری برنامهریزی شدهاند را تحت تأثیر قرار دهد. همچنین، شایعاتی درباره آیفون تاشو وجود دارد که شاید با اصلاحات سختافزاری قابلتوجه برای رفع این خطرات همراه باشد.
اپل در پی الزامات جدید اتحادیه اروپا که تمامی دستگاههای همراه را به استفاده از درگاه USB-C ملزم کرده، مجبور به اضافه کردن این درگاه به محصولات خود شده است. این استانداردسازی، هرچند به نفع مصرفکنندگان است و نیاز به کابلهای اختصاصی را کاهش میدهد، اما ممکن است دروازهای برای چالشهای امنیتی جدید باشد که اپل باید به آنها توجه کند.
همچنین بررسیهای جدید با استفاده از تکنیکهای پیشرفته اسکن اشعه ایکس نشان دادهاند که برخی کابلهای USB-C تولیدشده توسط سازندگان غیرقابلاعتماد میتوانند حاوی سختافزارهای پنهان باشند. این کابلها ممکن است برای توزیع بدافزار یا سرقت دادهها به کار روند، در حالی که تشخیص آنها از کابلهای معتبر برای کاربران عادی تقریباً غیرممکن است. افشای فریمور کنترلر USB-C اپل نیز میتواند راه را برای حملات مشابه هموار کند.
با این حال، استخراج فریمور نتایج مثبتی نیز به همراه داشته است. متخصصان تعمیرات مستقل از پژوهشهای روث برای کسب اطلاعات ارزشمند در زمینه عیبیابی و تعمیرات دستگاههای مک استفاده کردهاند.
اپل و دیگر شرکتهای فناوری در گذشته به دلیل محدود کردن تلاشهای کاربران یا تعمیرکاران مستقل با انتقادهایی مواجه بودهاند و اغلب هزینههای بالایی برای خدمات مجاز خود طلب کردهاند. یافتههای روث میتواند به افزایش قابلیت تعمیرپذیری و شفافیت کمک کند.
source