媒体报道称,安全研究员Thomas Roth在最近的一次技术大会上成功演示了如何攻破苹果iPhone 15采用的ACE3 USB-C芯片。这种芯片主要负责设备的充电和数据传输功能。
在第38届混沌通信大会(Chaos Communication Congress)上,Roth详细展示了攻击ACE3的过程,并将相关研究结果在1月对公众公开。
尽管Roth通过逆向工程手段破解了ACE3的固件和通信协议,并能够重新编程控制器以执行恶意操作,如注入恶意代码或绕过安全检查,但苹果公司目前决定不采取修复措施。这种攻击方式的复杂性极高,在现实中的利用性几乎为零,这一点也得到了研究人员的认同。
这种攻击需要特制的USB-C线和设备,且必须物理接触目标设备,因此对大多数用户来说,实际影响非常有限。
虽然这种攻击方式不太可能对普通用户构成威胁,但它可能被用于开发越狱工具,实现设备的永久性越狱,甚至在苹果软件更新后仍能维持越狱状态。这可能会对设备的完整性和安全性构成一定的风险。(Suky)
- 《黑神话:悟空》PS5国行版将于6月18日正式发售,建议零售价268元起
- 报告:2029年美国AI搜索广告支出将达260亿美元,占比13.6%
- 重塑内生安全体系 实现AI时代安全突围 ——2025北京网络安全大会(BCS)开幕
- 覆盖上百国家!启信慧眼全球供应链“风险地图”助力中企安全“出海”
- 门禁凭证技术进化简史:开启更加安全和便利的未来
- Google I/O 大会:科技盛宴,引领未来创新潮流
- 马蜂窝端午出行大数据:短途周边游是主流,非遗民俗关注度持续走高
- 微软裁员6000人原因揭晓 AI冲击首当其冲
- 腾讯音乐2025Q1业绩持续高质量增长:在线音乐服务收入达58亿元,同比增长15.9%
- 硅谷巨头庭审吐真言:未来10年Meta、谷歌搜索、iPhone或成历史
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。