SicherheitslĂĽcke im USB-C Anschluss von iPhones entdeckt

  • Entdeckung:
    Der Sicherheitsforscher Thomas Roth hat gezeigt, wie sich der USB-C-Controller (ACE3), den Apple seit dem iPhone 15 (ab 2023) verwendet, kompromittieren lässt.
  • Vorgehensweise:
    Roth nutzte technisch anspruchsvolle Methoden wie Reverse Engineering, HF-Seitenkanalanalysen und elektromagnetische Fehlerinjektion, um die ValidierungsprĂĽfungen des Controllers zu umgehen und sogar modifizierten Code in die CPU zu laden.
  • Komplexität & Risiko:
    Laut Apple ist der Angriff derart komplex, dass er als praktisch nicht bedrohlich gilt und deshalb derzeit nicht als ernsthafte Gefahr eingestuft wird.
  • Timeline:
    Roth präsentierte seine Ergebnisse erstmals im Juni des Vorjahres bei der Offensive Security Conference und später im Dezember beim Chaos Communication Congress. Die Präsentation ist auch auf YouTube verfügbar.

Quelle: Forscher findet LĂĽcke im USB-C-Controller des iPhone – Macwelt

Empfohlene SchutzmaĂźnahmen:

1. Physischer Zugriff vermeiden

  • Lass dein iPhone nicht unbeaufsichtigt in der Ă–ffentlichkeit liegen.
  • In Hotels, BĂĽros oder auf Konferenzen keine unbekannten Geräte oder Kabel anschlieĂźen.

2. Nur vertrauenswürdige Ladegeräte & Kabel nutzen

  • Apple-zertifizierte (MFi) Kabel und Ladegeräte verwenden.
  • Keine „Gratis-Ladestationen“ an Flughäfen oder öffentlichen Orten nutzen („Juice Jacking“-Risiko).

3. USB-Zubehör-Sperre aktivieren

  • In Einstellungen → Face ID & Code die Option USB-Zubehör deaktiviert lassen.
  • Dadurch kann der Lightning-/USB-C-Port keine Daten ĂĽbertragen, wenn das Gerät länger als 1 Stunde gesperrt ist.

4. Regelmäßige iOS-Updates

  • Updates enthalten oft stillschweigend Sicherheits-Patches, auch fĂĽr Hardware-Controller.
  • Automatische Updates am besten aktivieren.

Ähnliche Beiträge