38. Chaos Communication Congress
Hacker-Kongress 38C3: USB-C beim iPhone, Pegasus und Location-Lücken
Zwischen dem 27. und 30. Dezember wird dieses Jahr der 38. sogenannte Chaos Communication Congress des Chaos Computer Clubs in Hamburg stattfinden. Kurz vor dem Jahreswechsel können wir im Laufe der vier Kongress-Tage dann die 38C3-App nutzen, um den über 100 Vorträgen, Podiumsgesprächen und Präsentationen zu folgen, diese zeitversetzt zu streamen oder diesen in simultanen Übersetzungen beizuwohnen.
Welche Vorträge geplant sind, lässt sich dem offiziellen Event-Fahrplan entnehmen? Interessant klingen unter anderem die folgenden fünf Talks:
- ACE up the sleeve: Hacking into Apple’s new USB-C Controller
- From Pegasus to Predator – The evolution of Commercial Spyware on iOS.
- MacOS Location Privacy Red Pill: A Rabbit Hole Resulting in 24 CVEs
- „Natürlich bin ich 18!“ – Altersprüfungen im Netz aus Datenschutzperspektive
- Digitalisierung mit der Brechstange
USB-C beim iPhone
Unter der Überschrift „Hacking into Apple’s new USB-C Controller“ stellt der Hacker und Sicherheitsforscher Thomas Roth, auch bekannt als „stacksmashing“, eine detaillierte Analyse des neuen USB-C-Controllers ACE3 vor, der in Apples iPhone 15 und iPhone 15 Pro zum Einsatz kommt. Der ACE3 ist eine Weiterentwicklung des ACE2 und erfüllt weit mehr Funktionen als die herkömmliche Steuerung der USB-Stromversorgung. Laut Roth handle es sich um einen hochgradig angepassten Mikrocontroller, der neben einer vollständigen USB-Stack-Implementierung auch mit internen Bus-Systemen des Geräts verbunden sei. Bereits im vergangenen Jahr streifte Roth das Thema:
Roths Vortrag vom 37C3: „Apple’s iPhone 15: Under the C“
Der neue, für Ende des Monats angesetzte Vortrag, soll die technischen Herausforderungen und Möglichkeiten, den ACE3 zu analysieren, beleuchten. Während es beim Vorgängermodell ACE2 noch möglich war, über bekannte Debug-Schnittstellen wie JTAG oder SWD auf die Firmware zuzugreifen, wurden diese Funktionen beim ACE3 offenbar deaktiviert. Zudem seien Firmware-Updates personalisiert und durch kryptografische Validierungen abgesichert. Dies mache einfache Software-Angriffe unpraktikabel.
Roth und sein Team nutzten stattdessen eine Kombination aus Hardware- und Firmware-Analysen, um die Funktionalität des ACE3 zu entschlüsseln. Mithilfe von elektromagnetischen Messungen und gezielten Störsignalen (sogenannte Fault-Injection-Angriffe) sei es ihnen gelungen, die Sicherheitsmechanismen des Chips zu umgehen und auf die Firmware zuzugreifen. Dieser Ansatz erforderte präzise Timing-Messungen, um Schwachstellen während des Startvorgangs des Chips ausnutzen zu können.
Roths Vortrag werden wird am 27. Dezember ab 12 Uhr folgen können.
Kann das iPhone 16 auch gehackt werden? Im Artikel steht nur 15
Ja bald mit dem ACE 4 wie jedes Jahr….
Alles kann gehackt werden
I told you. Der Lightning-Anschluss hatte auch für Apple seine gewissen Vorteile.
Ganz ohne Wertung meinerseits.
Denkst Du, dass Du verstanden hast, worum es im Artikel geht, oder hast Du ohne nachzudenken einfach das Erste in die Tastatur gehauen, was dir durch den Kopf ging?
Was geht nem Manta Fahrer als erstes durch den Kopf bei einem Frontalcrash?
…
Der Heckspoiler
Ich bin gespannt ob du es verstanden hast.
@KaroX: Dann erleuchte uns mal wieso die Form des Anschlusses jetzt was damit zu tun hat, ob der entsprechende Controller-Chip im Gerät irgendwelche Schwachstellen hat. Du meinst der Lightning-Anschluss hätte da jetzt viele Vorteile? Hmm, warte mal, war Thomas Roth nicht zufällig auch auf der DEF CON 30 vor 2 Jahren? Was der da wohl gemacht hat…
Kingpin-Style Hack.
Frage mich grade nur welchen Controller der Trezor verbaut hatte.
der „sogenannte“ …. warum diese Meinungsmache? Ohne den CCC wäre die digitale Welt noch schlimmer für den Nutzer! Es geht nicht um die Verbesserung des Lebens für uns! Es geht nur um Kontrolle, Daten und Marketing sowie Verkauf von Dingen die wir zumeist nicht brauchen!
Ich glaube das man das Wort Privatsphäre eigentlich bald aus dem Duden streichen kann.