Você está em | Home | Tecnologia | O USB-C do iPhone foi hackeado: o que você precisa saber

O USB-C do iPhone foi hackeado: o que você precisa saber

Compartilhe

A chegada da porta USB-C no iPhone foi muito comemorada entre os usuários da Apple n primeiro momento, para depois ser considerado um espanto na segunda olhada. E a culpa desse efeito colateral indigesto é, em partes, da própria Apple.

Os usuários se sentiram ludibriados quando entenderam que o comportamento da USB-C nos modelos base do iPhone seria diferente da mesma porta presente nas variantes Pro, o que sempre causa incômodo e aborrecimentos.

Mal a Apple poderia imaginar que o tempo, sempre ele, veio dar o troco de forma implacável, já que descobriram uma forma de hackear essa porta USB-C no smartphone da Apple.

 

O ataque ao controlador USB-C do iPhone 15

O controlador ACE3, introduzido no iPhone 15 e 15 Pro, foi alvo de um ataque hacker que foi detalhado recentemente por Thomas Roth, especialista em engenharia reversa.

Ele utilizou técnicas avançadas como análise de canal lateral e injeção de falhas eletromagnéticas para obter acesso ao código do microcontrolador da porta USB-C do smartphone.

O chip, além de gerenciar a entrega de energia USB, se conecta aos barramentos internos do dispositivo, expondo possíveis vulnerabilidades do componente.

O ataque foi apresentado no final de 2024 no 38C3, evento organizado pelo Chaos Computer Club, conhecido por revelar os principais avanços em segurança digital.

O vídeo da palestra explica como Roth conseguiu explorar o controlador ACE3, mostrando a real possibilidade de explorar sua funcionalidade completa ao despejar o firmware no componente.

 

Qual é o real perigo dessa vulnerabilidade?

Apesar de ser uma descoberta alarmante, Roth esclareceu que o hack tem impacto restrito aos dispositivos Apple, como iPhones e MacBooks.

Os usuários do Android e outros dispositivos não precisam se preocupar com essa vulnerabilidade específica, já que o controlador USB-C hackeado é exclusivo da Apple.

A análise de Roth não identificou ameaças diretas e imediatas para usuários, mas estabeleceu fundamentos para estudos futuros sobre o tema.

Com o firmware do controlador disponível, outros pesquisadores podem buscar diferentes tipos de vulnerabilidades no software do chip.

Dessa forma, você cria a possibilidade de reforçar a segurança do componente. Por outro lado, existe a possibilidade de outros ataques mais sofisticados acontecerem no futuro, caso os indivíduos mal-intencionados explorem essa e outras falhas que poderão ser descobertas.

Roth notificou a Apple sobre os ataques aos controladores ACE2 e ACE3, e a gigante de Cupertino chegou a reconhecer a complexidade do ataque, mas decidiu não corrigir a vulnerabilidade do ACE3.

O motivo da decisão da Apple é pelo fato de considerar que o trabalho de Roth é apenas uma pesquisa inicial sem implicações práticas imediatas.

Já Roth observa que essa posição da Apple subestima os riscos de longo prazo, dado que a base para explorar novas falhas já foi estabelecida.

O hack destaca uma questão mais ampla sobre a segurança de smartphones, incluindo os softwares que estão rodando no processador principal, banda base e chips específicos como é o caso do ACE3.

A pesquisa sugere que a falta de documentação e o difícil acesso ao firmware de dispositivos complexos como o iPhone dificultam a identificação de falhas, mas também tornam esses dispositivos alvos atraentes para hackers experientes.

Com o seu trabalho, Roth tem como principal objetivo promover a segurança digital e facilitar estudos para proteger os dispositivos de usuários de todo o planeta.

Por outro lado, como nem todos os pesquisadores contam com intenções tão éticas, as falhas presentes no USB-C do iPhone podem resultar na descoberta de vulnerabilidades críticas no futuro.

Se a Apple não corrigir essas brechas, a segurança dos seus dispositivos pode ficar seriamente comprometida no futuro.

E vindo de uma empresa do tamanho da Apple, os resultados podem ser catastróficos, inclusive nos aspectos financeiros.

 

Via Forbes


Compartilhe