Le contrôleur USB-C des iPhone a été hacké, permettant des actions malveillantes
Une vulnérabilité a été révélée, mettant en lumière une faille de sécurité du contrôleur USB-C (qui a pour nom ACE3) des iPhone 15 d’Apple. Ce contrôleur, qui gère à la fois l’alimentation et sert de contrôleur pour accéder aux systèmes internes des appareils, a été piraté par des chercheurs en sécurité. Thomas Roth a fait la démonstration de la 38e édition du Chaos Communication Congress.
Bien que le contrôleur USB-C ACE3, mis en place avec les iPhone 15 et fabriqué par Texas Instruments, soit conçu pour offrir une sécurité renforcée, il a été victime d’une attaque complexe utilisant des techniques matérielles avancées.
Un contrôleur sophistiqué
Le contrôleur ACE3 n’est pas qu un simple contrôleur USB-C. Il exécute un stack USB complet et se connecte aux bus internes des appareils, y compris le processeur de test (JTAG) et l’interface de gestion de l’alimentation du système (SPMI). En plus de cela, il permet des mises à jour de firmware personnalisées et dispose d’une mémoire flash externe validée cryptographiquement. Ces fonctionnalités en font un composant clé de l’écosystème Apple, mais également une cible de choix pour les chercheurs en sécurité et les cybercriminels. De plus, le port USB-C des MacBook Pro est également concerné par la vulnérabilité.
Une attaque difficile, mais réussie
Contrairement à son prédécesseur ACE2, plus facile à exploiter via des vulnérabilités logicielles, l’ACE3 intègre des mesures de sécurité plus robustes. Les chercheurs en sécurité ont dû recourir à des méthodes plus sophistiquées pour réussir leur attaque. Après avoir analysé en profondeur le modèle ACE2, ils ont utilisé des failles matérielles sur des MacBook ainsi que des modules personnalisés du noyau (kernel) de macOS pour créer une sorte de porte dérobée (backdoor) de l’ACE2. Face à la sécurité accrue de l’ACE3, ils ont notamment combiné la rétro-ingénierie et l’analyse de canaux latéraux RF (radiofréquences).
L’attaque a permis aux chercheurs d’exécuter du code malveillant en manipulant les signaux électromagnétiques pendant le processus d’allumage, contournant ainsi la validation du firmware. Cette faille ouvre la voie à de possibles jailbreaks untethered, des éléments persistants dans le firmware ou un accès non autorisé par des acteurs malveillants.
Vive l’USB-C… Est-ce que le port Lightning protège mieux ? Ou il est juste délaissé des hacker car moins d’appareils ?