Recientes revelaciones han dejado a los usuarios de Apple tambaleándose. Tras un ataque que robó credenciales a millones de usuarios de macOS y advertencias para los usuarios de Safari sobre peligros al hacer clic, ahora llega una noticia que podría preocupar a los dueños de iPhones: el puerto USB-C del iPhone ha sido hackeado. La hazaña fue presentada durante el 38th Chaos Communication Congress (38C3) en Alemania y ha generado un gran revuelo en la comunidad de seguridad.
¿Cómo hackearon el USB-C del iPhone?
Thomas Roth, también conocido como “stacksmashing”, es el investigador que logró esta proeza. En su presentación, Roth explicó cómo logró hackear el controlador ACE3, el cual fue introducido con los modelos iPhone 15 y 15 Pro. Este chip, encargado de gestionar la entrega de energía y conexiones USB, es más que un simple controlador: es un microcontrolador completo que maneja una pila USB y está conectado a los buses internos del dispositivo.
El proceso no fue simple. Roth empleó análisis de canal lateral, ingeniería inversa e incluso inyección de fallos electromagnéticos para ejecutar código en el controlador. Esto le permitió volcar la memoria ROM y analizar su funcionalidad, abriendo la puerta a investigaciones futuras sobre posibles vulnerabilidades en el ACE3.
“Mostrar que se puede ejecutar código y volcar el firmware sienta las bases para investigaciones adicionales”, dijo Roth. “Esto podría permitir la detección de vulnerabilidades de software en el futuro”.
¿Qué significa esto para los usuarios de Apple?
Según Roth, los usuarios de Android pueden estar tranquilos, ya que este descubrimiento no afecta a otros ecosistemas móviles. Sin embargo, para los usuarios de iPhone, la situación es más compleja. Aunque Roth coincidió con Apple en que el ataque no representa una amenaza inmediata debido a su complejidad, también advirtió que este es solo el comienzo de lo que podría ser un camino lleno de descubrimientos.
Apple, por su parte, parece no estar dispuesta a actuar de inmediato. Roth informó que cuando notificó a la compañía sobre un ataque previo al ACE2, Apple indicó que no habría solución debido a que era un problema de hardware. Respecto al ACE3, aunque Apple reconocía la complejidad del ataque, lo descartó como una amenaza.
A pesar de la falta de acción de Apple, el trabajo de Roth ha captado la atención de especialistas en reparación de dispositivos, quienes consideran que su investigación es útil para diagnosticar y reparar productos de Apple. Esto demuestra que, más allá de la seguridad, las implicaciones de esta investigación son amplias.
Reacciones de expertos en seguridad
El descubrimiento también ha provocado reacciones mixtas en la comunidad de seguridad. Mike Grover, conocido como MG, creador del cable de hacking O.MG Cable, calificó la investigación de “algo muy interesante”. Según él, aunque Apple probablemente realice una revisión de hardware en el futuro, subestimaron la complejidad del ataque.
Rich Newton, consultor de Pentest People, señaló que esta revelación subraya la importancia de usar medidas como bloqueadores de datos USB o cables de carga para evitar intercambios de datos no deseados.
Por su parte, Adam Pilton, consultor de Cybersmart, destacó que, aunque no hay un riesgo inmediato para los usuarios, el acceso al ROM podría ser problemático en manos equivocadas. Pilton advirtió que “les da a los cibercriminales un mapa para buscar debilidades”.
Las implicaciones de este
descubrimiento apenas comienzan a vislumbrarse. Queda por ver si Apple tomará medidas preventivas o si los usuarios de iPhone enfrentarán vulnerabilidades en
el futuro.