¡Alerta! Hackean el puerto USB-C de los iPhone – Lo que Apple no quiere que sepas

Recientes revelaciones han
dejado a los usuarios de Apple tambaleándose. Tras un ataque que robó credenciales a millones de usuarios de macOS y advertencias para los usuarios
de Safari sobre peligros al hacer clic
, ahora llega una noticia que podría preocupar
a los dueños de iPhones: el puerto USB-C del iPhone ha sido hackeado. La hazaña
fue presentada durante el 38th Chaos Communication Congress (38C3) en Alemania
y ha generado un gran revuelo en la comunidad de seguridad.




¿Cómo hackearon el USB-C del
iPhone?

Thomas Roth, también conocido
como “stacksmashing”, es el investigador que logró esta proeza. En su
presentación, Roth explicó cómo logró hackear el controlador ACE3, el cual fue
introducido con los modelos iPhone 15 y 15 Pro. Este chip, encargado de gestionar
la entrega de energía y conexiones USB, es más que un simple controlador: es un
microcontrolador completo que maneja una pila USB y está conectado a los buses
internos del dispositivo.

El proceso no fue simple. Roth
empleó análisis de canal lateral, ingeniería inversa e incluso inyección de
fallos electromagnéticos para ejecutar código en el controlador.
Esto le
permitió volcar la memoria ROM y analizar su funcionalidad, abriendo la puerta
a investigaciones futuras sobre posibles vulnerabilidades en el ACE3.

“Mostrar que se puede ejecutar
código y volcar el firmware sienta las bases para investigaciones adicionales”,
dijo Roth. “Esto podría permitir la detección de vulnerabilidades de software
en el futuro”.

¿Qué significa esto para los
usuarios de Apple?

Según Roth, los usuarios de
Android
pueden estar tranquilos, ya que este descubrimiento no afecta a otros
ecosistemas móviles. Sin embargo, para los usuarios de iPhone, la situación es
más compleja. Aunque Roth coincidió con Apple en que el ataque no representa
una amenaza inmediata debido a su complejidad, también advirtió que este es
solo el comienzo de lo que podría ser un camino lleno de descubrimientos.

Apple, por su parte, parece no
estar dispuesta a actuar de inmediato
. Roth informó que cuando notificó a la
compañía sobre un ataque previo al ACE2, Apple indicó que no habría solución
debido a que era un problema de hardware. Respecto al ACE3, aunque Apple
reconocía la complejidad del ataque, lo descartó como una amenaza.

A pesar de la falta de acción
de Apple
, el trabajo de Roth ha captado la atención de especialistas en
reparación de dispositivos, quienes consideran que su investigación es útil
para diagnosticar y reparar productos de Apple. Esto demuestra que, más allá de
la seguridad, las implicaciones de esta investigación son amplias.

Reacciones de expertos en
seguridad

El descubrimiento también ha
provocado reacciones mixtas en la comunidad de seguridad. Mike Grover, conocido
como MG, creador del cable de hacking O.MG Cable, calificó la investigación de
“algo muy interesante”. Según él, aunque Apple probablemente realice una
revisión de hardware en el futuro, subestimaron la complejidad del ataque.

Rich Newton, consultor de
Pentest People, señaló que esta revelación subraya la importancia de usar
medidas como bloqueadores de datos USB o cables de carga para evitar
intercambios de datos no deseados.

Por su parte, Adam Pilton,
consultor de Cybersmart, destacó que, aunque no hay un riesgo inmediato para
los usuarios, el acceso al ROM podría ser problemático en manos equivocadas.
Pilton advirtió que “les da a los cibercriminales un mapa para buscar debilidades”.

Las implicaciones de este
descubrimiento apenas comienzan a vislumbrarse. Queda por ver si Apple tomará medidas preventivas o si los usuarios de iPhone enfrentarán vulnerabilidades en
el futuro.

Si hackeas un iPhone Apple te pagará US$1 millón

Deja un comentario