SicherheitslĂĽcke im USB-C Anschluss von iPhones entdeckt
- Entdeckung:
Der Sicherheitsforscher Thomas Roth hat gezeigt, wie sich der USB-C-Controller (ACE3), den Apple seit dem iPhone 15 (ab 2023) verwendet, kompromittieren lässt. - Vorgehensweise:
Roth nutzte technisch anspruchsvolle Methoden wie Reverse Engineering, HF-Seitenkanalanalysen und elektromagnetische Fehlerinjektion, um die Validierungsprüfungen des Controllers zu umgehen und sogar modifizierten Code in die CPU zu laden. - Komplexität & Risiko:
Laut Apple ist der Angriff derart komplex, dass er als praktisch nicht bedrohlich gilt und deshalb derzeit nicht als ernsthafte Gefahr eingestuft wird. - Timeline:
Roth präsentierte seine Ergebnisse erstmals im Juni des Vorjahres bei der Offensive Security Conference und später im Dezember beim Chaos Communication Congress. Die Präsentation ist auch auf YouTube verfügbar.
Quelle: Forscher findet LĂĽcke im USB-C-Controller des iPhone – Macwelt
Empfohlene SchutzmaĂźnahmen:
1. Physischer Zugriff vermeiden
- Lass dein iPhone nicht unbeaufsichtigt in der Ă–ffentlichkeit liegen.
- In Hotels, Büros oder auf Konferenzen keine unbekannten Geräte oder Kabel anschließen.
2. Nur vertrauenswürdige Ladegeräte & Kabel nutzen
- Apple-zertifizierte (MFi) Kabel und Ladegeräte verwenden.
- Keine „Gratis-Ladestationen“ an Flughäfen oder öffentlichen Orten nutzen („Juice Jacking“-Risiko).
3. USB-Zubehör-Sperre aktivieren
- In Einstellungen → Face ID & Code die Option USB-Zubehör deaktiviert lassen.
- Dadurch kann der Lightning-/USB-C-Port keine Daten übertragen, wenn das Gerät länger als 1 Stunde gesperrt ist.
4. Regelmäßige iOS-Updates
- Updates enthalten oft stillschweigend Sicherheits-Patches, auch fĂĽr Hardware-Controller.
- Automatische Updates am besten aktivieren.
