近期,安全研究员 Thomas Roth 公开表示已成功攻破 Apple iPhone 15 首次采用的 ACE3 USB-C 芯片,该芯片是负责设备充电和数据传输等功能。

安全研究员 Thomas Roth 在2024年12月召开的第38届混沌通信大会(Chaos Communication Congress)中,展示了如何攻击 ACE3 的过程,其相关的研究结果会在本月向公众公开。
Roth通过逆向工程在破解了ACE3的固件和通信协议之后,便可进一步重新编程控制器以执行恶意操作,例如输入恶意代码或绕过关键安全检查等。
攻击ACE3的过程需要特制的USB-C线和装置,还需要进行物理接触装置,所以对于绝大多数用户的实际影响有限,用户无需多虑。
对于ACE3的攻击,更加实际的应用是开发越狱工具,实现永久性的越狱方式,甚至是能在Apple软件更新后继续维持越狱状态。
值得一提的是,攻击ACE3的过程极其复杂,在现实中复制利用的可能性几乎为0,Apple目前选择不采取任何修复行动。