Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Исследователи обнаружили способ взлома USB-C провода ACE3 от Apple

15/01/25

Datakabel_Samsung_Micro_USB_100CM

Этот компонент используемого для зарядки и передачи данных в устройствах Apple и играет ключевую роль в функционировании экосистемы.

Во время конференции Chaos Communication Congress в Гамбурге хакер Томас Рот продемонстрировал взлом провода. Он провёл обратную разработку ACE3, раскрыв внутреннее программное обеспечение и протоколы связи, пишет Securitylab. После этого Рот перепрограммировал контроллер, что позволило обойти встроенные проверки безопасности, внедрять вредоносные команды и выполнять другие несанкционированные действия.

Причиной уязвимости стала недостаточная защита в прошивке контроллера, что позволяет злоумышленникам получить низкоуровневый доступ, имитировать доверенные аксессуары и осуществлять другие действия. Однако, по словам Рота, эксплуатация этой уязвимости требует значительных усилий.

Рот уведомил Apple о проблеме, но компания сочла, что высокий уровень сложности атаки делает её маловероятной угрозой. Хакер согласился с этим выводом, отметив, что его работа носила исследовательский характер и направлена на выявление фундаментальных уязвимостей.

Несмотря на то, что Apple на данный момент не планирует исправлять проблему, эксперты сходятся во мнении, что крупным компаниям необходимо уделять больше внимания аппаратным решениям, чтобы предотвратить подобные атаки в будущем.

Темы:AppleИсследованиеUSBУгрозы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • О физиках, лириках и флешках
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Техническая задача защиты флешки сводится к тому, чтобы сделать нелегальное физическое обладание ею бессмысленным. Эта задача решена в защищенной флешке “Секрет Особого Назначения”. Коротко рассмотрим, как.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%
  • Майнеры, вымогатели, мошенники — основные киберугрозы первой половины 2021 года
    Чего опасаться в 2021 году и как предотвратить угрозы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...