Apple dimostra il suo impegno continuo per tutelare la privacy e la sicurezza dei suoi dispositivi. Eppure, anche i sistemi avanzati possono presentare delle falle. A tal proposito, è emerso un potenziale rischio legato al controller USB-C ACE3 introdotto con l’iPhone 15. Tale componente, progettata per gestire la ricarica e il trasferimento dati, potrebbe aprire la porta a nuove tecniche di jailbreak. Insieme ad altre problematiche di sicurezza.
Apple: dettagli sulla falla
Il ricercatore di sicurezza Thomas Roth ha portato alla luce tale vulnerabilità. Ha dimostrato come sia possibile decodificare il firmware del controller USB-C. In tal modo può essere manipolato al fine di immettere un codice nocivo. Nonostante la complessità tecnica dell’operazione, Roth ha utilizzato cavi USB-C personalizzati e ha avuto bisogno di accesso fisico al dispositivo. Limitando quindi la minaccia a scenari specifici e riducendo il rischio di attacchi su larga scala.
Tale scoperta solleva interrogativi significativi sulla sicurezza hardware dei dispositivi Apple. A differenza delle vulnerabilità software, che possono essere risolte tramite aggiornamenti, una falla a livello hardware è più complessa da gestire. Il fatto che il controller USB-C possa essere compromesso rende possibili manipolazioni persistenti. A tal proposito è utile evidenziare il concetto di jailbreak “untethered“. Ovvero la possibilità di mantenere il dispositivo sbloccato anche dopo riavvii.
La reazione di Apple a tale vulnerabilità non si è ancora concretizzata in comunicazioni ufficiali. È ipotizzabile che l’azienda potrebbe dover valutare soluzioni innovative per proteggere i propri utenti. Tra le possibilità, potrebbero esserci miglioramenti nella progettazione dei futuri controller. O anche l’introduzione di sistemi di monitoraggio hardware più avanzati.
Nel frattempo, la scoperta di Roth per i dispositivi Apple rappresenta una sfida per la sicurezza informatica. Anche se il rischio immediato è contenuto, tale episodio evidenzia come la sicurezza dei dispositivi richieda un’attenzione costante. Ciò soprattutto di fronte a minacce che evolvono non solo a livello software, ma anche hardware.