Los usuarios de Apple enfrentan nuevos desafíos de seguridad después de que el investigador de seguridad Thomas Roth pirateara con éxito el controlador ACE3 USB-C en la serie iPhone 15, como se reveló en la 38a. Congreso de Comunicación del Caos en diciembre de 2024. El hack destaca vulnerabilidades en la implementación USB-C de Apple.
Los usuarios de Apple enfrentan riesgos de seguridad después del descubrimiento del hackeo de ACE3
El controlador USB-C personalizado ACE3 es responsable de gestionar la entrega de energía USB y la transferencia de datos en dispositivos Apple. La investigación de Roth implicó ingeniería inversa del firmware del controlador y el empleo de técnicas como el análisis de canal lateral y la inyección de fallas electromagnéticas para lograr la ejecución del código en el ACE3. Esto le permitió volcar la ROM y analizar la funcionalidad del controlador.
Roth explicó que el controlador ACE3 es un «microcontrolador completo que ejecuta una pila USB completa conectada a algunos de los buses internos del dispositivo». Descubrió que las vulnerabilidades se debían a medidas de seguridad insuficientes en el firmware del controlador, lo que podría permitir a los atacantes obtener acceso de bajo nivel a través de cables o dispositivos USB-C especialmente diseñados. Una vez comprometido, el ACE3 podría manipularse para emular accesorios confiables o ejecutar comandos no autorizados.
Se acerca un nuevo iPhone y es el más delgado hasta el momento
En consecuencia, la integración del ACE3 con los sistemas internos de Apple plantea riesgos significativos, permitiendo potencialmente jailbreaks sin ataduras o implantes de firmware persistentes que podrían comprometer el sistema operativo principal. Los piratas informáticos también podrían aprovechar estas vulnerabilidades para interceptar datos confidenciales durante las transferencias o manipular dispositivos sin el consentimiento del usuario.
Roth enfatizó que si bien los hallazgos afectan principalmente a los usuarios de iPhone y MacBook, esta investigación sirve como trabajo fundamental para descubrir fallas de seguridad más amplias en el hardware de los teléfonos inteligentes. Roth se puso en contacto con Apple con respecto al ataque anterior ACE2 y ACE3. Inicialmente, Apple confirmó que solucionaría el problema de ACE2, pero luego lo consideró un problema de hardware. Respecto al ACE3, Roth señaló que Apple reconoció la complejidad del hack pero no lo vio como una amenaza inmediata.
A pesar de la complejidad del hack, los expertos advierten que puede ser sólo cuestión de tiempo antes de que actores maliciosos intenten explotar estas vulnerabilidades. Apple aún no ha proporcionado un cronograma para abordar los problemas con el controlador ACE3. Mientras tanto, se recomienda a los usuarios que sean cautelosos ante posibles accesos no autorizados y manipulación de sus dispositivos.
Crédito de la imagen destacada: Marco Urbenz/Unsplash