پشتیبانی از USB-C در آیفونهای جدید، باعث میشود کاربران از دغدغه داشتن یک کابل اختصاصی دیگر خلاص شوند، اما این تغییر ممکن است زمینهساز آسیبپذیریهای امنیتی جدیدی شود. اگرچه تاکنون هیچ حمله هکری که کنترلر USB-C دستگاههای اپل را مستقیماً هدف قرار دهد گزارش نشده است، اما تحقیقات اولیه نشان میدهد که دسترسی به سیستمافزار (Firmware) این کنترلر و اجرای کد بر روی آن از نظر فنی ممکن است.
توماس راث، محقق امنیتی، بهتازگی چندین آسیبپذیری در کنترلر USB-C اپل به نام ACE3 که در آیفونهای 15 و 16 به کار رفته، کشف کرده است. اگرچه کاربران نیازی به اقدام فوری ندارند و این آسیبپذیریها روی دستگاههای اندرویدی تأثیری ندارند، یافتههای راث نشاندهنده این است که احتمال توسعه روشهای حمله جدید در آینده وجود دارد.
ماه گذشته، در سیوهشتمین کنگره ارتباطات آشوب (Chaos Communication Congress) در هامبورگ، راث دو تکنیک پیشرفته را روی کنترلر USB-C اپل نشان داد: تحلیل کانال جانبی (Side-Channel Analysis) و تزریق خطای الکترومغناطیسی (Electromagnetic Fault Injection). او توانست با موفقیت سیستمافزار این کنترلر را استخراج کند.
هرچند استخراج سیستمافزار بهتنهایی نمیتواند حملات سایبری را مستقیماً ممکن سازد، این کار به افراد مخرب فرصت میدهد تا کد را تحلیل کرده، آسیبپذیریها را شناسایی کنند و بدافزارهایی برای سوءاستفاده از این آسیبپذیریها توسعه دهند. اپل در حال حاضر تصمیم گرفته اقدامی انجام ندهد و دلیل آن را پیچیدگی روشهای راث اعلام کرده است. با این حال، اگر مهاجمان از سیستمافزار استخراجشده برای کشف ضعفهای امنیتی استفاده کنند، ممکن است اپل مجبور به واکنش شود.
واکنش به چالشهای امنیتی USB-C در آیفون های جدید
یکی از واکنشهای احتمالی اپل میتواند بازبینی سختافزار در مدلهای آینده آیفون باشد. مشکلات نوظهور احتمالاً بر آیفونهایی که طی چند سال آینده عرضه میشوند تأثیر خواهند گذاشت، از جمله آیفون SE 4 که احتمالاً در ماه مارچ معرفی میشود و خانواده آیفون 17 که انتظار میرود اواخر امسال عرضه شوند. تغییرات سختافزاری بزرگتر، مانند آیفون تاشوی شایعهشده، ممکن است شامل تدابیر امنیتی پیشرفتهای برای مقابله با چنین ریسکهایی باشد.
اپل بهدلیل رعایت مقررات جدید اروپا که تمامی دستگاههای موبایل را ملزم به استفاده از پورتهای شارژ USB-C میکند، مجبور به اضافه کردن این پشتیبانی شد. این استانداردسازی رسمی برای مصرفکنندگان مفید است زیرا نیاز به کابلهای اختصاصی را از بین میبرد، اما میتوان گفت در این مورد، چالشهای امنیتی جدیدی را نیز برای اپل ایجاد کرده است.
تکنیکهای جدید اسکن با اشعه ایکس نشان دادهاند که کابلهای USB-C میتوانند حاوی سختافزار پنهان زیادی باشند. کابلهایی که توسط تولیدکنندگان نامعتبر ساخته میشوند، ممکن است برای توزیع بدافزار یا سرقت اطلاعات استفاده شوند. تشخیص این کابلها از کابلهای معتبر ممکن است به ابزارهای پیشرفتهای نیاز داشته باشد که کاربران عادی در اختیار ندارند. افشای سیستمافزار کنترلر USB-C اپل نیز میتواند در آینده حملات مشابهی را تسهیل کند.
با این حال، یک نکته مثبت نیز وجود دارد. استخراج سیستمافزار، نتایج مثبتی نیز به همراه داشته است. متخصصان تعمیرات مستقل از تحقیقات راث استفاده کردهاند تا به درک بهتری در تشخیص و تعمیر دستگاههای مک دست یابند.
اپل و سایر شرکتهای فناوری در گذشته بهخاطر ایجاد موانع برای تعمیرات کاربران یا تعمیرات شخص ثالث مورد انتقاد قرار گرفتهاند و اغلب مشتریان را مجبور به پرداخت هزینههای گزاف برای خدمات رسمی کردهاند. یافتههای راث میتواند به سمت افزایش قابلیت تعمیرپذیری و شفافیت بیشتر تغییر ایجاد کند.
دیدگاهتان را بنویسید