El puerto USB-C de los iPhone ha sido hackeado. No ha sido fácil por su robusto sistema de seguridad

Tras años de espera, Apple ha dotado a sus teléfonos móviles inteligentes de USB-C. Este conector, que llevaba presente mucho tiempo en los ordenadores Mac de sobremesa y MacBook, así como en algunos modelos de iPad de la compañía, sustituyó al Lightning en los iPhone 15 y, lógicamente, continúa presente en los iPhone 16.

Era un movimiento necesario, ya que la Unión Europea lo ha hecho obligatorio en todo su territorio. Esto ha provocado que la compañía de la manzana mordida haya tenido que dejar de vender algunos modelos de su teléfono móvil inteligente por seguir usando Lightning. Hasta el momento, continuaban comercializándose en España y, de hecho, siguen estando disponibles en Estados Unidos y otros mercados.

El conector USB-C se ha convertido en un estándar versátil que permite a los usuarios, con un único cable, recargar la batería de sus dispositivos, transmitir datos y hasta emitir vídeo y sonido a monitores externos. Sin embargo, un grupo de investigadores ha conseguido hackear el nuevo controlador USB-C de Apple.

Los investigadores emplearon técnicas avanzadas para eludir las defensas de Apple

Un grupo de investigadores ha hackeado con éxito el controlador ACE3 USB-C patentado por Apple. Este chip, que apareció con los iPhone 15 y iPhone 15 Pro, representa un salto significativo en la tecnología USB-C, manejando la entrega de energía y actuando como un microcontrolador sofisticado acceso a sistemas internos críticos.

Los responsables han empleado técnicas avanzadas para eludir las defensas mejoradas de Apple, lo que ha generado dudas sobre la seguridad de los dispositivos que lo contengan y sus posibles vulnerabilidades. El controlador ACE3, fabricado por Texas Instruments, es más avanzado que un «simple» chip USB-C convencional.

Ejecuta una pila USB completa (conjunto de componentes de software y controladores que gestionan la comunicación entre dispositivos USB y un sistema operativo), la cual se conecta a buses de dispositivos internos, como el procesador de aplicaciones JTAG y el bus SPMI. Todo esto lo convierte en una parte integral del ecosistema de Apple, pero también es un objetivo para investigadores y hackers.

El ACE3, a diferencia de su antecesor, el ACE2, cuenta con actualizaciones de firmware personalizadas, interfaces de depuraciones deshabilitadas y memoria flash externa validada criptográficamente. Para su hackeo, los investigadores estudiaron primero el ACE2, de modo que pudieran comprender su arquitectura y vulnerabilidades. Aprovechando una serie de exploits de hardware en MacBook, pudieron crear una puerta trasera al ACE2 de manera persistente.

No obstante, el ACE3 fue un mayor desafío por las mejoras de seguridad. Es por esto que el equipo de investigadores tuvo que emplear una combinación de ingeniería inversa, análisis de canales laterales de RF e inyección de fallas electromagnéticas. De este modo, se consiguió ejecutar código en el chip, ya que las señales electromagnéticas permitieron identificar el momento preciso.

Este hito podría ser usado para modificaciones no permitidas por Apple (el conocido jailbreak) o implantes de firmware persistentes capaces de comprometer el sistema operativo principal. Los hackers podrían aprovechar el nuevo descubrimiento para obtener acceso no autorizado a datos confidenciales o control de dispositivos.

La investigación también proporciona una conclusión interesante: los ataques tradicionales basados en software se están volviendo menos efectivos a medida que empresas como Apple implementan medidas de seguridad más estrictas. Es posible que Apple necesite proporcionar contramedidas para asegurar el sistema en futuras revisiones.

El artículo El puerto USB-C de los iPhone ha sido hackeado. No ha sido fácil por su robusto sistema de seguridad fue publicado originalmente en Urban Tecno.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*