Sebagai pengingat bahwa tidak ada sistem yang 100% aman dan tidak dapat diretas, pada akhir pekan diumumkan bahwa peneliti keamanan telah berhasil meretas pengontrol USB-C ACE3 milik Apple, yang menangani pengiriman daya dan berfungsi sebagai mikrokontroler canggih dengan akses ke sistem internal.
Diperkenalkan dengan iPhone 15 dan iPhone 15 Pro, pengontrol USB-C ACE3 lebih dari sekadar chip USB-C standar; itu juga menjalankan tumpukan USB lengkap dan terhubung ke bus perangkat internal termasuk prosesor aplikasi Joint Test Action Group (JTAG) dan bus System Power Management Interface (SPMI). ACE3 menghadirkan pembaruan firmware yang dipersonalisasi, antarmuka debug yang dinonaktifkan, dan memori flash eksternal yang divalidasi secara kriptografis.
Semua kemampuan ini menjadikan chip ini sebagai bagian integral dari ekosistem Apple dan target yang sangat menarik baik bagi peneliti keamanan maupun penjahat dunia maya. Namun, pengontrol USB-C ACE3, yang diproduksi oleh Texas Instruments untuk Apple, lebih sulit untuk dieksploitasi dibandingkan pendahulunya, ACE2. Para peneliti keamanan harus menggunakan teknik perangkat keras yang lebih canggih untuk memecahkan ACE3, sementara ACE2 lebih mudah dieksploitasi dengan kerentanan perangkat lunak.
Untuk meretas pengontrol USB-C ACE3, peneliti melakukan analisis ekstensif pada versi ACE2 untuk memahami arsitektur dan kerentanan model tersebut. Setelah menggunakan eksploitasi perangkat keras MacBook dan modul kernel macOS khusus, mereka berhasil melakukan backdoor ACE2. Untuk menangani peningkatan keamanan ACE3 yang lebih kuat, tim keamanan harus menggunakan kombinasi rekayasa balik, analisis saluran samping RF, dan injeksi kesalahan elektromagnetik.
Kombinasi ini memungkinkan mereka untuk mengeksekusi kode menggunakan chip, mereka kemudian dapat mengukur sinyal elektromagnetik selama proses startup untuk mengidentifikasi saat validasi firmware terjadi. Menggunakan injeksi kesalahan elektromagnetik pada saat kritis ini memberi mereka kemampuan untuk melewati pemeriksaan validasi dan mem-boot patch firmware yang dimodifikasi ke dalam CPU.
Terobosan seperti ini mempunyai implikasi nyata terhadap keamanan perangkat, mengingat integrasi ACE3 dengan sistem internal perangkat. Kelemahan keamanan yang dicapai oleh para peneliti dapat menyebabkan jailbreak yang tidak ditambatkan, penanaman firmware yang persisten yang mampu membahayakan sistem operasi utama atau akses tidak sah oleh pelaku jahat.
Serangan fisik tingkat lanjut ini, seperti injeksi kesalahan dan analisis saluran samping, menjadi metode pilihan untuk mengeksploitasi sistem yang sangat aman terutama karena perusahaan seperti Apple menerapkan langkah-langkah keamanan yang semakin efektif sehingga membuat serangan berbasis perangkat lunak kurang berhasil. Mengingat perkembangan peretasan pengontrol USB-C ACE3 ini, kemungkinan besar Apple akan merespons dengan menerapkan tindakan pencegahan tambahan seperti perlindungan yang lebih baik atau mekanisme deteksi kesalahan yang lebih kuat.