一名安全研究员成功破解Apple专属的USB-C控制器,可能导致未来iPhone越狱工具的出现及其他安全问题。 Apple一直以来以注重隐私与安全著称,因此成为黑客挑战的目标之一。 近期,iPhone 的 USB-C 控制器被认为存在潜在风险。

研究成果公开
在2023年12月于第38届Chaos Communication Congress上,研究员Thomas Roth展示了如何攻击ACE3 USB-C控制器的过程。 该控制器是 iPhone 15 系列的重要组件,负责设备充电与数据传输。 此研究结果于2024年1月向公众公开。
根据《SiliconAngle》的报导,Roth通过逆向工程破解了ACE3控制器的固件及通信协议,并进一步重新编程控制器以执行恶意操作,例如注入恶意代码或绕过关键安全检查。
实际风险有限
虽然此破解看似威胁重大,但对绝大多数用户的实际影响有限。 该攻击需要特制的 USB-C 线缆与设备,且需要对目标设备进行物理接触才能实施。
然而,一旦控制器被入侵,便有可能进一步被远程操控而无需再次接触设备。 这类攻击对普通用户风险不高,但可能成为国家级对手或其他高度敏感目标的威胁。
越狱与其他潜在用途
更现实的应用可能是用于越狱工具的开发。 通过控制器漏洞,可实现永久性的越狱方式,甚至可在苹果软件更新后继续维持越狱状态。 由于这是硬件层级的攻击,对抗方式可能更具挑战性,但也因所需硬件条件限制了其普及性。
Apple尚未对此研究发表评论,但随着安全社群对此技术的关注增加,未来可能会有进一步的技术或政策应对措施。