Usb-c-poort op iPhones kwetsbaar voor cyberaanvallen
Apple stapte bijna twee jaar geleden, onder druk van de Europese Unie, over op de usb-c-poort voor iPhones. Die overstap biedt diverse voordelen: de poort ondersteunt meer standaarden, zoals Thunderbolt, en is voortaan aanwezig op alle draagbare apparaten die in de EU verkrijgbaar zijn – inclusief laptops die tot 100W-PD-opladen ondersteunen. Dit betekent ook dat gebruikers kunnen kiezen uit een veel breder assortiment aan usb-c-accessoires, die bovendien goedkoper zijn dan vergelijkbare Lightning-accessoires.
Een opmerkelijk detail is echter dat de usb-c-poort die Apple voor iPhones gebruikt, kwetsbaar blijkt te zijn voor aanvallen van buitenaf.
Kwetsbare usb-c-controller
Beveiligingsonderzoeker Thomas Roth meldt (via Cyber Security News) dat de kwetsbaarheid zich bevindt in de usb-c-controller. Deze controller regelt de doorvoer van databestanden en stroom naar iPhones. De betreffende controller, met modelnummer ACE3, wordt volgens Roth gebruikt in toestellen zoals de iPhone 15 en iPhone 15 Pro.
Het misbruiken van de kwetsbaarheid in de ACE3-controller is echter allesbehalve eenvoudig, aldus de onderzoeker. Ten eerste moeten aanvallers fysieke toegang hebben tot de iPhone. Vervolgens moeten ze de elektromagnetische signalen van de usb-c-microcontroller meten terwijl de chip opstart. Uit deze gegevens blijkt wanneer de firmwarevalidatie plaatsvindt.
Lastig na te bootsen
Voorafgaand aan de verificatie kunnen hackers malafide code injecteren om een aangepast firmwarebestand op de CPU van de usb-c-controller te laten draaien. Dat proces is echter zeer complex. Naast fysieke toegang tot de iPhone hebben aanvallers speciale apparatuur nodig om de elektromagnetische signalen uit te lezen.
Als hackers erin slagen om de techniek van Roth te reproduceren, zouden ze in theorie de controle over een iPhone kunnen overnemen. Via de usb-microcontroller krijgen ze namelijk toegang tot de kritieke systemen van het apparaat.
Apple stelt dat het beveiligingslek niet ernstig genoeg is om aan te pakken. Het bedrijf beschouwt de kwetsbaarheid als “geen realistisch gevaar”. Ook Thomas Roth komt tot dezelfde conclusie en ziet zijn aanvalsmethode vooral als een proof-of-concept, niet als iets dat hackers in de praktijk zouden misbruiken.