Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Der Forscher Thomas Roth knackt ACE3 USB-C Controller von Apple: Enthüllung auf dem 38. Chaos Communication Congress in Hamburg - ictreview.com Der Forscher Thomas Roth knackt ACE3 USB-C Controller von Apple: Enthüllung auf dem 38. Chaos Communication Congress in Hamburg - ictreview.com

Der Forscher Thomas Roth knackt ACE3 USB-C Controller von Apple: Enthüllung auf dem 38. Chaos Communication Congress in Hamburg

Posted by:
Paul Becker
Mi., 15 Jan.
0 Comment
Feature image

Forscher deckt Methode zum Hacken des ACE3 USB-C Controllers auf

Ein kritischer Bestandteil, der für das Laden und den Datentransfer von Apple-Geräten verwendet wird. Apple stuft den Angriff als zu komplex ein, um eine Bedrohung darzustellen.

Der ACE3 USB-C Controller, eine proprietäre Apple-Technologie, die für das Laden und den Datentransfer von iPhones, Macs und anderen Geräten verwendet wird, kann gehackt werden, um es bösartigen Akteuren zu ermöglichen, nicht autorisierte Aktivitäten auszuführen. Die Ausnutzung dieser Schwachstelle, um tatsächlich Schaden anzurichten, ist jedoch etwas schwieriger. Auf dem kürzlich stattgefundenen 38. Chaos Communication Congress in Hamburg, Deutschland, demonstrierte der White-Hat-Hacker Thomas Roth das Hacken dieses kritischen Bestandteils. Er hat den ACE3-Controller reverse-engineered, die interne Firmware und Kommunikationsprotokolle aufgedeckt. Anschließend hat er den Controller neu programmiert, was ihm die Möglichkeit gab, Sicherheitsprüfungen zu umgehen, bösartige Befehle einzuschleusen und andere nicht autorisierte Aktionen auszuführen. Roth sagte, dass die Schwachstelle auf unzureichende Sicherheitsvorkehrungen in der Firmware des Controllers zurückzuführen ist, die es einem Bedrohungsakteur ermöglichen würde, Zugriff auf niedriger Ebene zu erlangen und dann verwendet werden, um vertrauenswürdige Zubehörteile zu emulieren und mehr.

Angriffskomplexität
Roth sagte, er habe Apple über das Problem informiert, aber das Unternehmen sagte, der Fehler sei zu komplex, um ausgenutzt zu werden. Er scheint mit dieser Einschätzung einverstanden zu sein, denn gegenüber Forbes sagte Roth, dass Apple „die Angriffskomplexität gesehen hat und sagte, dass sie es nicht als Bedrohung betrachten – dieser Einschätzung stimme ich zu, wollte es aber zumindest gemeldet haben!“

„Dies ist im Wesentlichen Grundlagenforschung, die ersten Schritte, die erforderlich sind, um andere Angriffe auf den Chip zu finden“, schloss Roth.

Das bedeutet nicht, dass die Sicherheitsindustrie die Ergebnisse von Roth vollständig ignorieren oder vergessen sollte, da dies erhebliche Auswirkungen auf die Sicherheit von Apple-Geräten haben könnte, da die Integration von ACE3 in interne Systeme bedeutet, dass ein Kompromittieren potenziell zu weiteren Angriffen führen könnte. In jedem Fall ist das Android-Ökosystem von dieser Schwachstelle nicht betroffen. via SiliconANGLE

Empfohlene Artikel:
– Eine zuvor unbekannte Hardwarefunktion wurde zum Hacken von iPhones auf der ganzen Welt missbraucht.
– Hier ist eine Liste der besten Antiviren-Tools, die angeboten werden.
– Dies sind die besten Endpunktschutz-Tools im Moment.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments