Le contrôleur USB-C d’Apple a été officiellement piraté

Image d'illustration. Piratage smartphoneADN
Le contrôleur USB-C exclusif d'Apple a subi un piratage officiel : voici tout ce que vous devez savoir à ce sujet.
Tl;dr
- Le contrôleur ACE3 USB-C d’Apple a été piraté.
- Cette faille pourrait permettre des compromissions du système d’exploitation.
- Apple pourrait renforcer ses mesures de sécurité en réponse.
Une brèche dans la sécurité de l’iPhone
Une nouvelle annonce vient rappeler que aucun système n’est à l’abri d’une faille de sécurité. Des chercheurs spécialisés ont réussi à pirater le contrôleur ACE3 USB-C d’Apple, qui gère à la fois la livraison de l’énergie et fonctionne comme un microcontrôleur sophistiqué avec accès aux systèmes internes.
Un contrôleur aux multiples fonctions
Introduit avec l’iPhone 15 et l’iPhone 15 Pro, le contrôleur ACE3 USB-C est bien plus qu’une puce USB-C standard. Il gère une pile USB complète et se connecte à des bus de périphériques internes, notamment le processeur d’application Joint Test Action Group (JTAG) et le bus de l’interface de gestion de l’alimentation du système (SPMI). En outre, le contrôleur ACE3 dispose de mises à jour de firmware personnalisées, d’interfaces de débogage désactivées et d’une mémoire flash externe validée cryptographiquement.
Ses nombreuses capacités font de cette puce une partie intégrante de l’écosystème Apple et une cible très attractive pour les chercheurs en sécurité, mais aussi pour les cybercriminels. Cependant, le contrôleur ACE3 USB-C, fabriqué par Texas Instruments pour Apple, est plus difficile à exploiter que son prédécesseur, l’ACE2. Les chercheurs ont dû recourir à des techniques matérielles plus avancées pour déjouer l’ACE3, tandis que l’ACE2 était plus facile à exploiter grâce à des vulnérabilités logicielles.
Comment le piratage a-t-il été réalisé ?
Pour pirater le contrôleur ACE3 USB-C, les chercheurs ont réalisé une analyse approfondie de la version ACE2 afin de comprendre son architecture et ses vulnérabilités. Après avoir utilisé des exploits matériels MacBook et des modules noyau macOS personnalisés, ils ont réussi à « backdoor » l’ACE2. Pour gérer les améliorations de sécurité plus robustes de l’ACE3, l’équipe de sécurité a dû utiliser une combinaison d’ingénierie inverse, d’analyse de canal latéral RF et d’injection de faute électromagnétique.
Les implications pour la sécurité des appareils
Une percée de cette nature a de graves implications pour la sécurité des appareils, étant donné l’intégration de l’ACE3 avec les systèmes internes de l’appareil. La faille de sécurité réalisée par les chercheurs pourrait conduire à des jailbreaks, des implants de firmware persistants capables de compromettre le système d’exploitation principal ou un accès non autorisé par des acteurs malveillants.
Il est probable qu’Apple réagira en mettant en œuvre des contre-mesures supplémentaires, telles qu’un blindage amélioré ou des mécanismes de détection de défauts plus robustes.