iPhone: كيف فتح التحول إلى USB-C الطريق أمام المتسللين

الانتقال إلى USB-Cالتي فرضها الاتحاد الأوروبي ورفضتها شركة آبل لفترة طويلة، تكشف عن نقاط ضعفها الأولى. لقد كشف باحث في مجال أمن الكمبيوتر للتوثغرة أمنية في وحدة التحكم ACE3، المكون المركزي الذي يدير الشحن ونقل البيانات على الأجهزة الجديدة للعلامة التجارية.

قدم توماس روث، خبير الأمن السيبراني، في مؤتمر الفوضى الاتصالاتي الثامن والثلاثين (بوتقة انصهار حقيقية بين المتسللين الأخلاقيين،مطوري التطبيقاتوالصحفيين) عرضًا فنيًا لهذه الثغرة الأمنية. الأخير موجود في طبقة تجريد الأجهزة لوحدة التحكم ACE3. من المفترض أن تقوم هذه الواجهة بتصفية جميع اتصالات USB-C والتحقق من صحتها،لديه عيوب في منطق التحقق الخاص به.

وبالتالي، يمكن للمهاجم إدخال أوامر غير مصرح بها من خلال معالجة تسلسلات تهيئة بروتوكول USB-C. والأمر الأكثر إثارة للقلق هو أنه يمكن تنفيذ هذه التلاعباتعبر ملحقات USB-C المعدلةوالتي تبدو مشروعة تماما في نظر النظام.

ووفقا للتحليل الذي نشره موقع Cyber ​​Security News، فإن هذا الخلل يأخذ بعدا خاصا بسبب البنية المتكاملة لنظام iOS. وحدة التحكم ACE3 لديهاالوصول المميز إلى مكونات النظام، وهو باب مفتوح حقيقي لأي شخص خبيث، يمكنه بالتالي تجاوز آليات الأمان الأساسية لنظام iOS. يمكن أن يؤدي سيناريو الهجوم بهذه الطريقة إلى تثبيتالبرمجيات الخبيثةعنيد، قادر على النجاة من عمليات إعادة تشغيل النظام.

مخاطر ملموسة لأمن المستخدم

بشكل ملموس، ماذا يعني هذا؟ من الناحية النظرية، يمكن للمهاجم تصميم ملحقات USB-C تبدو غير ضارة والتي يمكنها إنشاء قنوات اتصال غير مرئية مع النظام. ستسمح هذه الأجهزة الضارة بعد ذلكلاستخراج البيانات الشخصية خلسة: الصور وجهات الاتصال والرسائل والمعرفات المصرفية. يمكنهم تغيير سلوك الهاتف بمهارة دون إثارة شكوك المستخدم.

نقطة مطمئنة:انها ليست للجميع. يتطلب تنفيذ مثل هذه الهجمات حاليًا مهارات تقنية متقدمة وفهمًا ممتازًا لبنية iOS. ومع ذلك، فإن التوثيق التفصيلي لهذه الثغرة الأمنية يهدد بخفض هذا الحاجز التقني تدريجيًا، وهذا الخطر حقيقي على المدى القصير.

وفي مواجهة هذا الوضع، أبللم يتم التواصل أو اقتراح الإصلاح بعد. أثناء انتظار الرد الرسمي من العلامة التجارية، كن حذرًا عند استخدام ملحقات USB-C التابعة لجهات خارجية، على وجه الخصوصتلك ذات الأصل غير المعروف أو المشكوك فيه. ومع ذلك، فمن غير المرجح أن يتم استهداف المستخدم العادي بهجوممعقدة للغاية للتنظيم.

  • من شأن الخلل الخطير في وحدة التحكم USB-C لأجهزة iPhone الجديدة أن يسمح بالهجمات عبر الملحقات المعدلة.
  • يمكن للمتسللين استغلال هذه الثغرة الأمنية للوصول إلى البيانات الحساسة أو تثبيت البرامج الضارة.
  • في حالة عدم وجود تصحيح من Apple، يُنصح بتجنب ملحقات USB-C ذات الأصل غير المؤكد.

i-nfo.fr - تطبيق iPhon.fr الرسمي

بواسطة: كيليوبس AG