No final do ano passado, o evento anual Chaos Communication Congress aconteceu na Alemanha, reunindo especialistas em segurança da informação de todo o mundo. Um dos participantes do congresso foi o pesquisador Thomas Roth, conhecido pelo apelido de Stacksmashing, que demonstrou uma técnica para hackear novos smartphones Apple iPhone com interface USB Type-C, cujos detalhes só agora foram conhecidos.

Fonte da imagem: Garin Chadwick/Unsplash

Thomas Roth conseguiu hackear o controlador da porta USB Type-C de um smartphone da Apple, responsável por gerenciar o carregamento e a transferência de dados no dispositivo. O pesquisador conseguiu reprogramar o controlador ACE3 para usá-lo posteriormente para realizar ações não autorizadas, incluindo contornar verificações de segurança e executar comandos maliciosos no dispositivo.

A vulnerabilidade explorada por Roth é consequência do fato de a Apple não implementar totalmente os controles de segurança no firmware do controlador. Isso permite que um invasor obtenha acesso de baixo nível por meio do uso de cabos especialmente fabricados ou de um dispositivo USB Type-C. Uma vez obtido o acesso, um controlador comprometido pode ser usado para emular acessórios confiáveis ​​ou executar ações sem o consentimento do usuário.

Observa-se que a capacidade de hackear iPhones via USB Type-C tem sérias implicações para a segurança dos dispositivos, uma vez que a integração do controlador ACE3 com sistemas internos “significa que o seu comprometimento pode potencialmente levar ao jailbreak sem restrições ou à implantação permanente de firmware que pode comprometer o sistema operacional subjacente.” Além disso, os invasores podem usar a vulnerabilidade para obter acesso não autorizado a dados confidenciais ou obter controle do dispositivo.

Proprietários de iPhone com USB Type-C não devem se preocupar muito com a nova vulnerabilidade, pelo menos por enquanto. Os detalhes do hackeamento de smartphones da Apple só foram conhecidos recentemente, e o processo de exploração da vulnerabilidade em si é bastante complicado. Além disso, a Apple provavelmente corrigirá a vulnerabilidade no futuro com uma atualização de firmware para o controlador ACE3, que apareceu pela primeira vez no iPhone 15 e no iPhone 15 Pro.

avalanche

Postagens recentes

O principal especialista em segurança de IA da OpenAI se juntou a um concorrente.

Andrea Vallone, pesquisadora líder em segurança de IA, deixou a OpenAI e se juntou à…

2 horas atrás

Para jogar o jogo de terror Reanimal, dos criadores de Little Nightmares, juntos, uma cópia do jogo é suficiente para duas pessoas.

A desenvolvedora sueca Tarsier Studios (responsável pela duologia Little Nightmares) anunciou que seu próximo jogo…

7 horas atrás

A Tesla inaugurou a primeira fábrica de processamento de lítio nos EUA, que Musk chamou de “licença para imprimir dinheiro”.

A Tesla divulgou recentemente o primeiro vídeo de sua própria unidade de processamento nos EUA…

9 horas atrás

Alto risco, dilemas morais e humor negro: a Amazon está transformando Fallout Shelter em um reality show onde os participantes terão que viver no Vault.

Os rumores que circulavam no final de 2025 foram confirmados. A Amazon realmente transformará o…

9 horas atrás