În cadrul conferinței de securitate Chaos Communication Congress (38C3), desfășurată în decembrie 2024 la Hamburg, un cercetător cunoscut sub numele de stacksmashing a demonstrat cum controlerul USB-C al iPhone 15 poate fi compromis.
Prezentarea sa a scos la lumină vulnerabilități semnificative ale microcontrollerului ACE3, responsabil de gestionarea alimentării și transferului de date prin portul USB-C. Această descoperire aduce în discuție securitatea dispozitivelor Apple pe termen lung.
Cercetătorul Thomas Roth, alias stacksmashing, a explicat detaliat cum a reușit să compromită controlerul USB-C al iPhone 15, utilizând trei tehnici avansate. Acestea includ ingineria inversă, analiza canalelor laterale și injecția de erori electromagnetice. Prin aceste metode, el a obținut acces la structura internă a microcontrollerului, reușind să identifice punctele slabe ale acestuia.
Ingineria inversă a permis cercetătorului să analizeze semnalele și comunicările interne ale cipului, în timp ce analiza canalelor laterale a extras date din procesele hardware prin observarea consumului de energie și a radiațiilor electromagnetice. Injecția de erori electromagnetice a forțat controlerul să se comporte anormal, dezvăluind detalii sensibile despre funcționarea acestuia.
Apple a fost informată despre aceste vulnerabilități, dar compania a decis să nu ia măsuri pentru remedierea problemei, invocând complexitatea modificărilor hardware necesare. Deși exploatarea vulnerabilității necesită cunoștințe și resurse avansate, faptul că problema rămâne nerezolvată ridică semne de întrebare cu privire la securitatea pe termen lung a dispozitivelor Apple care folosesc controlerul ACE3.
În plus, vulnerabilitățile evidențiate nu sunt unice pentru modelul iPhone 15. Un atac similar a fost demonstrat anterior pe controlerul ACE2, utilizat în modele mai vechi de iPhone. Această continuitate indică o posibilă problemă sistemică în proiectarea microcontrollerelor Apple.