近期,安全研究員 Thomas Roth 公開表示已成功攻破 Apple iPhone 15 首次採用的 ACE3 USB-C 晶片,該晶片是負責裝置充電和數據傳輸等功能。

安全研究員 Thomas Roth 在2024年12月召開的第38屆混沌通信大會(Chaos Communication Congress)中,展示了如何攻擊 ACE3 的過程,其相關的研究結果會在本月向公眾公開。

Roth 通過逆向工程在破解了 ACE3 的固件和通信協議之後,便可進一步重新編程控制器以執行惡意操作,例如輸入惡意代碼或繞過關鍵安全檢查等。

攻擊 ACE3 的過程需要特製的 USB-C 線和裝置,還需要進行物理接觸裝置,所以對於絕大多數用戶的實際影響有限,用戶無需多慮。

對於 ACE3 的攻擊,更加實際的應用是開發越獄工具,實現永久性的越獄方式,甚至是能在 Apple 軟件更新後繼續維持越獄狀態。

值得一提的是,攻擊 ACE3 的過程極其複雜,在現實中複製利用的可能性幾乎為 0,Apple 目前選擇不採取任何修復行動。

 

_______

更多平台立即 Follow:Qooah IG (@qooah)Qooah YouTube,八掛產品發佈會現場,睇盡靚靚 Show Girls