Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

USB-C-Port des iPhones gehackt: Sicherheitsforscher klärt auf

Mit der Präsentation des iPhone 15 läutete Apple das Ende der Lightning-Ära ein. Mittlerweile sind in der EU das iPhone 14 und SE aus dem Portfolio verschwunden, da beide Produkte noch auf Apples proprietäre Schnittstelle setzen. Für das Laden und die Datenübertragung kommt USB-C zum Einsatz, wie dies bei konkurrierenden Produkten längst gängige Praxis ist. Nun zeigte ein Sicherheitsforscher auf dem vergangenen Chaos Communication Congress eine Schwachstelle des Ports im iPhone.


USB-C-Controller als Schwachstelle
Der USB-C-Controller ACE3, der im iPhone 15 und dessen Nachfolger Verwendung findet, ließ sich vom Sicherheitsforscher Thomas Roth hacken. Es handle sich bei dem Chip um einen vollwertigen Mikrocontroller, welcher mittels ausgefeiltem Reverse Engineering überlistet werden konnte. So gelang es ihm, die Validierungsprüfungen des ACE 3 zu umgehen und die Firmware auszulesen. Der Controller ließ sich neu programmieren, um etwa das Einschleusen von Schadcode zu ermöglichen. Roth äußerte sich gegenüber Forbes zu seinen Erkenntnissen: Seine Arbeit könne anderen Forschern als Grundlage dienen. So ließen sich andere Angriffe auf den Chip eruieren. Denkbar wäre auch, iPhones über dieses Einfallstor einem Jailbreak zu unterziehen.

Apple sieht keinen Handlungsbedarf
Roth habe sich an Apple gewandt, um auf die Schwachstelle hinzuweisen. Der Konzern erkannte die Komplexität des Angriffs und teilte Roth mit, darin keine Bedrohung zu sehen. Roth ist mit dieser Sicht der Dinge einverstanden und erklärte, das Unternehmen lediglich auf das Problem hinweisen zu wollen. Damit Hacker diese Sicherheitslücke ausnutzen könnten, sei jedoch physischer Zugang zum iPhone erforderlich. Vorsicht ist allerdings bei Kabeln geboten: Diese lassen sich so manipulieren, dass diese Daten abgreifen oder Malware übertragen können, wie der Sicherheitsforscher Jon Bruner zeigt:


Bruner rät dazu, hochwertige Kabel bekannter Hersteller einzusetzen, um das Risiko einer solchen Manipulation möglichst gering zu halten.

Kommentare

aMacUser
aMacUser14.01.25 16:43
MTN
Bruner rät dazu, hochwertige Kabel bekannter Hersteller einzusetzen, um das Risiko einer solchen Manipulation möglichst gering zu halten.
Und außerdem sollte man darauf verzichten, sein Handy per Kabel an öffentlichen USB-Buchsen zu laden oder gar mit öffentlichen Kabel zu laden. Beides hat die selben Probleme.
Davon abgesehen, sind diese USB-Angriffe grundsätzlich nichts neues. Das Problem, dass der USB-Controller umprogrammiert werden kann, ist vermutlich so alt, wie USB selbst. Neu ist jetzt nur die Erkenntnis, dass auch Apple das bisher nicht verhindern kann.
+4
Peter Eckel14.01.25 16:50
Der Angriff ist in der Tat sehr aufwendig und der Vortrag war eine wahre Freude ... da ist jemand am Werk, der sein Handwerk wirklich versteht. Absolut bewundernswert.

Ich gehe dennoch davon aus, daß Apple die Latte bei der nächsten Produktiteration wieder ein Stück höher legen wird. Und wer den Vortrag gesehen hat weiß, daß sie schon ziemlich hoch hing.
Ceterum censeo librum facierum esse delendum.
+4
don.redhorse14.01.25 19:52
war das bei Lightning nicht möglich? Ich dachte da ist auch einfach USB für die Datenübertragung verbaut, was ja auch Sinn macht.
Wenn Lightning in diesem Punkt save ist, warum bekommen die das bei USB nicht hin?
0
Paperflow
Paperflow14.01.25 19:57
Wenn ich mein iPhone an einem fremden USB-Gerät lade, fragt es „wollen sie dem xyz vertrauen“. (Oder so ähnlich)…kenn mich nicht so gut aus, aber ist das nicht Schutz genug?

Oder wird sogar diese Meldung „umgangen“?!
0
don.redhorse14.01.25 20:58
genau darum geht es.
-1
aMacUser
aMacUser14.01.25 21:28
Paperflow
Wenn ich mein iPhone an einem fremden USB-Gerät lade, fragt es „wollen sie dem xyz vertrauen“. (Oder so ähnlich)…kenn mich nicht so gut aus, aber ist das nicht Schutz genug?

Oder wird sogar diese Meldung „umgangen“?!
Nein, das reicht nicht. Der USB-Controller läuft noch vor dieser Prüfung (oberflächlich ausgedrückt). Der USB-Controller muss das angeschlossene Gerät erst erkennen und am System bekannt machen, bevor iOS damit arbeiten (und es sperren kann). So zumindest läuft es normalerweise ab, wenn Apple nichts direkt in dem USB-Controller rumfuhrwerkt.
+2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.