🍏پورت USB-C در آیفونهای جدید: تحولی که امنیت را به چالش میکشد!
🔻پشتیبانی از USB-C در آیفون های جدید، باعث میشود کاربران از دغدغه داشتن یک کابل اختصاصی دیگر خلاص شوند، اما این تغییر ممکن است زمینهساز آسیبپذیریهای امنیتی جدیدی شود. اگرچه تاکنون هیچ حمله هکری که کنترلر USB-C دستگاههای اپل را مستقیماً هدف قرار دهد گزارش نشده است، اما تحقیقات اولیه نشان میدهد که دسترسی به سیستمافزار (Firmware) این کنترلر و اجرای کد بر روی آن از نظر فنی ممکن است.
🔻توماس راث، محقق امنیتی، بهتازگی چندین آسیبپذیری در کنترلر USB-C اپل به نام ACE3 که در آیفونهای 15 و 16 به کار رفته، کشف کرده است. اگرچه کاربران نیازی به اقدام فوری ندارند و این آسیبپذیریها روی دستگاههای اندرویدی تأثیری ندارند، یافتههای راث نشاندهنده این است که احتمال توسعه روشهای حمله جدید در آینده وجود دارد.
🔻ماه گذشته، در سیوهشتمین دوره Chaos Communication Congress در هامبورگ، راث دو تکنیک پیشرفته را روی کنترلر USB-C اپل نشان داد: تحلیل کانال جانبی (Side-Channel Analysis) و تزریق خطای الکترومغناطیسی (Electromagnetic Fault Injection). او توانست با موفقیت سیستمافزار این کنترلر را استخراج کند.
🔻هرچند استخراج سیستمافزار بهتنهایی نمیتواند حملات سایبری را مستقیماً ممکن سازد، این کار به افراد مخرب فرصت میدهد تا کد را تحلیل کرده، آسیبپذیریها را شناسایی کنند و بدافزارهایی برای سوءاستفاده از این آسیبپذیریها توسعه دهند. اپل در حال حاضر تصمیم گرفته اقدامی انجام ندهد و دلیل آن را پیچیدگی روشهای راث اعلام کرده است. با این حال، اگر مهاجمان از سیستمافزار استخراجشده برای کشف ضعفهای امنیتی استفاده کنند، ممکن است اپل مجبور به واکنش شود.
@appland_store
🔻پشتیبانی از USB-C در آیفون های جدید، باعث میشود کاربران از دغدغه داشتن یک کابل اختصاصی دیگر خلاص شوند، اما این تغییر ممکن است زمینهساز آسیبپذیریهای امنیتی جدیدی شود. اگرچه تاکنون هیچ حمله هکری که کنترلر USB-C دستگاههای اپل را مستقیماً هدف قرار دهد گزارش نشده است، اما تحقیقات اولیه نشان میدهد که دسترسی به سیستمافزار (Firmware) این کنترلر و اجرای کد بر روی آن از نظر فنی ممکن است.
🔻توماس راث، محقق امنیتی، بهتازگی چندین آسیبپذیری در کنترلر USB-C اپل به نام ACE3 که در آیفونهای 15 و 16 به کار رفته، کشف کرده است. اگرچه کاربران نیازی به اقدام فوری ندارند و این آسیبپذیریها روی دستگاههای اندرویدی تأثیری ندارند، یافتههای راث نشاندهنده این است که احتمال توسعه روشهای حمله جدید در آینده وجود دارد.
🔻ماه گذشته، در سیوهشتمین دوره Chaos Communication Congress در هامبورگ، راث دو تکنیک پیشرفته را روی کنترلر USB-C اپل نشان داد: تحلیل کانال جانبی (Side-Channel Analysis) و تزریق خطای الکترومغناطیسی (Electromagnetic Fault Injection). او توانست با موفقیت سیستمافزار این کنترلر را استخراج کند.
🔻هرچند استخراج سیستمافزار بهتنهایی نمیتواند حملات سایبری را مستقیماً ممکن سازد، این کار به افراد مخرب فرصت میدهد تا کد را تحلیل کرده، آسیبپذیریها را شناسایی کنند و بدافزارهایی برای سوءاستفاده از این آسیبپذیریها توسعه دهند. اپل در حال حاضر تصمیم گرفته اقدامی انجام ندهد و دلیل آن را پیچیدگی روشهای راث اعلام کرده است. با این حال، اگر مهاجمان از سیستمافزار استخراجشده برای کشف ضعفهای امنیتی استفاده کنند، ممکن است اپل مجبور به واکنش شود.
@appland_store