Un investigador recientemente identificó varias vulnerabilidades en el controlador USB-C de Apple para los iPhone 15 y 16, lo que podría abrir la puerta a ataques avanzados que comprometan la seguridad de los dispositivos y la privacidad de los datos personales almacenados en ellos.
Debido a una serie de regulaciones adoptadas por la Unión Europea, Apple se vio obligada a implementar el puerto USB-C en sus dispositivos, comenzando con el iPhone 15 en septiembre de 2023. Este cambio marcó el fin del puerto Lightning, introducido en el iPhone 5 en 2012 y usado como estándar durante más de una década.
Sin embargo, aunque en su momento la adopción del puerto USB-C generó entusiasmo entre quienes apoyaban un único estándar universal, un estudio reciente sugiere que la transición del puerto Lightning al USB-C en los iPhone podría no haber sido la opción más segura, planteando nuevas preocupaciones en torno a la seguridad.
Thomas Roth, investigador de ciberseguridad, ha identificado vulnerabilidades en el controlador USB-C ACE3, presente en los iPhone 15 y 16. Estas fallas podrían permitir la extracción del firmware del dispositivo y el posible desarrollo de ataques sofisticados, aunque actualmente no se han reportado incidentes de explotación directa.
¿El USB-C del iPhone es hackeable?
Durante un evento en Alemania, Roth demostró cómo mediante técnicas avanzadas, como análisis de canal lateral e inyección de fallos electromagnéticos, fue capaz de acceder al firmware del controlador. Esto resulta ser preocupante, ya que, aunque la extracción del firmware no es suficiente para iniciar ciberataques inmediatos, sí ofrece a los ciberdelincuentes la oportunidad de explorar vulnerabilidades y desarrollar malware.
En una entrevista con Forbes, Roth mencionó que este problema solo afecta a dispositivos de la marca Apple; es decir, a los iPhone y MacBook con puertos USB-C. Destacó que la vulnerabilidad del controlador ACE3 podría abrir la puerta a ataques sofisticados, permitiendo la ejecución de código y la extracción de firmware.
Esto significa que los ciberdelincuentes podrían aprovechar estos chips para buscar vulnerabilidades, poniendo en riesgo no solo la integridad del dispositivo, sino también la seguridad de la información personal almacenada en ellos. Además, la falta de documentación y recursos accesibles para estos chips complica aún más la protección contra posibles amenazas.
Aunque la extracción del firmware no representa un riesgo inmediato, sí podría facilitar el desarrollo de malware. Por ahora, Apple no ha tomado medidas al respecto, lo cual resulta comprensible dada la complejidad del método empleado. Sin embargo, si el firmware se utiliza para identificar vulnerabilidades explotables, la empresa podría verse obligada a actuar.
Te recomendamos
Comparte esta noticia