Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

USB-C-Port des iPhones gehackt: Sicherheitsforscher klärt auf

Mit der Präsentation des iPhone 15 läutete Apple das Ende der Lightning-Ära ein. Mittlerweile sind in der EU das iPhone 14 und SE aus dem Portfolio verschwunden, da beide Produkte noch auf Apples proprietäre Schnittstelle setzen. Für das Laden und die Datenübertragung kommt USB-C zum Einsatz, wie dies bei konkurrierenden Produkten längst gängige Praxis ist. Nun zeigte ein Sicherheitsforscher auf dem vergangenen Chaos Communication Congress eine Schwachstelle des Ports im iPhone.


USB-C-Controller als Schwachstelle
Der USB-C-Controller ACE3, der im iPhone 15 und dessen Nachfolger Verwendung findet, ließ sich vom Sicherheitsforscher Thomas Roth hacken. Es handle sich bei dem Chip um einen vollwertigen Mikrocontroller, welcher mittels ausgefeiltem Reverse Engineering überlistet werden konnte. So gelang es ihm, die Validierungsprüfungen des ACE 3 zu umgehen und die Firmware auszulesen. Der Controller ließ sich neu programmieren, um etwa das Einschleusen von Schadcode zu ermöglichen. Roth äußerte sich gegenüber Forbes zu seinen Erkenntnissen: Seine Arbeit könne anderen Forschern als Grundlage dienen. So ließen sich andere Angriffe auf den Chip eruieren. Denkbar wäre auch, iPhones über dieses Einfallstor einem Jailbreak zu unterziehen.

Apple sieht keinen Handlungsbedarf
Roth habe sich an Apple gewandt, um auf die Schwachstelle hinzuweisen. Der Konzern erkannte die Komplexität des Angriffs und teilte Roth mit, darin keine Bedrohung zu sehen. Roth ist mit dieser Sicht der Dinge einverstanden und erklärte, das Unternehmen lediglich auf das Problem hinweisen zu wollen. Damit Hacker diese Sicherheitslücke ausnutzen könnten, sei jedoch physischer Zugang zum iPhone erforderlich. Vorsicht ist allerdings bei Kabeln geboten: Diese lassen sich so manipulieren, dass diese Daten abgreifen oder Malware übertragen können, wie der Sicherheitsforscher Jon Bruner zeigt:


Bruner rät dazu, hochwertige Kabel bekannter Hersteller einzusetzen, um das Risiko einer solchen Manipulation möglichst gering zu halten.

Kommentare

aMacUser
aMacUser14.01.25 16:43
MTN
Bruner rät dazu, hochwertige Kabel bekannter Hersteller einzusetzen, um das Risiko einer solchen Manipulation möglichst gering zu halten.
Und außerdem sollte man darauf verzichten, sein Handy per Kabel an öffentlichen USB-Buchsen zu laden oder gar mit öffentlichen Kabel zu laden. Beides hat die selben Probleme.
Davon abgesehen, sind diese USB-Angriffe grundsätzlich nichts neues. Das Problem, dass der USB-Controller umprogrammiert werden kann, ist vermutlich so alt, wie USB selbst. Neu ist jetzt nur die Erkenntnis, dass auch Apple das bisher nicht verhindern kann.
+7
Peter Eckel14.01.25 16:50
Der Angriff ist in der Tat sehr aufwendig und der Vortrag war eine wahre Freude ... da ist jemand am Werk, der sein Handwerk wirklich versteht. Absolut bewundernswert.

Ich gehe dennoch davon aus, daß Apple die Latte bei der nächsten Produktiteration wieder ein Stück höher legen wird. Und wer den Vortrag gesehen hat weiß, daß sie schon ziemlich hoch hing.
Ceterum censeo librum facierum esse delendum.
+8
don.redhorse14.01.25 19:52
war das bei Lightning nicht möglich? Ich dachte da ist auch einfach USB für die Datenübertragung verbaut, was ja auch Sinn macht.
Wenn Lightning in diesem Punkt save ist, warum bekommen die das bei USB nicht hin?
+1
Paperflow
Paperflow14.01.25 19:57
Wenn ich mein iPhone an einem fremden USB-Gerät lade, fragt es „wollen sie dem xyz vertrauen“. (Oder so ähnlich)…kenn mich nicht so gut aus, aber ist das nicht Schutz genug?

Oder wird sogar diese Meldung „umgangen“?!
0
don.redhorse14.01.25 20:58
genau darum geht es.
-1
aMacUser
aMacUser14.01.25 21:28
Paperflow
Wenn ich mein iPhone an einem fremden USB-Gerät lade, fragt es „wollen sie dem xyz vertrauen“. (Oder so ähnlich)…kenn mich nicht so gut aus, aber ist das nicht Schutz genug?

Oder wird sogar diese Meldung „umgangen“?!
Nein, das reicht nicht. Der USB-Controller läuft noch vor dieser Prüfung (oberflächlich ausgedrückt). Der USB-Controller muss das angeschlossene Gerät erst erkennen und am System bekannt machen, bevor iOS damit arbeiten (und es sperren kann). So zumindest läuft es normalerweise ab, wenn Apple nichts direkt in dem USB-Controller rumfuhrwerkt.
+4
Marcel Bresink15.01.25 08:53
don.redhorse
war das bei Lightning nicht möglich?

Doch, das war da auch möglich. Warum sollte das von der Form des Steckers abhängen? Für ältere Hardware gibt es entsprechende Konferenzbeiträge in den Vorjahren und fertige Angriffs-Hardware namens "Tamarin-Controller".

Es geht in diesem Artikel nicht wirklich um USB, sondern um den ACE3-Mikrocontroller, der einen einzelnen USB-C-Anschluss steuert. Das ist pro Port jeweils ein kompletter Computer, der die ganzen Funktionen eines Anschlusses, also Thunderbolt, Laden, externe Spannungsversorgung, Video- und Audio-Ausgabe, USB, sowie auch verdeckte Diagnosebusse wie UART, JTAG und SDQ steuert.

Für diesen Angriff war das Öffnen eines MacBook Pro, Messungen am Chip, hochpräzise EM-Pulse, und das Auswerten der Spektrumanalyse der HF-Abstrahlung erforderlich. Ein einzelner Angriff hat mehrere Wochen gedauert.
+3
tjost
tjost15.01.25 10:14
Einer der Gründe warum Lightning gut war wenn auch langsam und man vielleicht auch so viel Geld ausgeben muss für das Apple USB-C Kabel.
-7
aMacUser
aMacUser15.01.25 11:03
tjost
Einer der Gründe warum Lightning gut war wenn auch langsam und man vielleicht auch so viel Geld ausgeben muss für das Apple USB-C Kabel.
Was für Gründe? Lightning war ja auch anfällig für so eine Art Attacke
+2
Peter Eckel15.01.25 13:36
tjost
Einer der Gründe warum Lightning gut war wenn auch langsam und man vielleicht auch so viel Geld ausgeben muss für das Apple USB-C Kabel.
Das ist schlicht falsch.

Lightning war diesbezüglich in keiner Weise besser als USB-C. Im Vortrag kommt das auch zur Sprache - im Gegenteil war der Angriff auf Lightning einfacher, weil dabei ein USB-C-Controller "von der Stange" ohne spezielle Firmware zum Einsatz kam und ein großer Teil des Reverse Engineerings, das beim ACE-3 erforderlich war, nicht notwendig war.
Ceterum censeo librum facierum esse delendum.
+2
don.redhorse15.01.25 17:22
Marcel Bresink
don.redhorse
war das bei Lightning nicht möglich?

Doch, das war da auch möglich. Warum sollte das von der Form des Steckers abhängen?

Eben , genau daraus wollte ich hinaus. Im Artikel wird so auf USB-C gezeigt, hat aber eher etwas mit dem ganzen USB System an sich zu tun und damit eben auch Lightning.
Es wird aber auch gesagt das der Angriff zu komplex ist um im Felde eingesetzt zu werden.


Die Frage ist jetzt ja, kann das ganz vereinfacht werden, so dass es ein echtes Problem wird?
Denken wir an die ersten Seitenkanal Angriff, wenn ich mich recht entsinne, Namens Sledgehammer. Wurde auch erst als zu unpräzise, langsam und schlecht anwendbar bezeichnet. Jetzt gibts diese Rudelweise und sie sind ein Problem.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.