تم اكتشاف ثغرة أمنية في شريحة التحكم بمنفذ USB-C التي تم تقديمها مع هواتف iPhone 15 وiPhone 16، لكنها ليست تهديدًا عمليًا في الواقع. يشير الباحث الأمني توماس روث، الذي اكتشف هذه الثغرة، إلى أنها معقدة للغاية ولا يمكن استغلالها بسهولة في العالم الواقعي، وهو ما أكدته شركة Apple أيضًا.
تفاصيل الثغرة الأمنية
توجد الثغرة في شريحة التحكم ACE3 USB-C التي أدخلتها آبل في سلسلة التوريد عام 2023. هذه الشريحة تلعب دورًا هامًا في إدارة شحن الجهاز وتعمل كمتحكم دقيق متصل بأنظمة الهاتف الحيوية. وفقًا لتقرير Cyber Security News، تمكن الباحثون الأمنيون من تجاوز إجراءات التحقق على هذه الشريحة كما يلي:
- التحليل الكهرومغناطيسي: تم قياس الإشارات الكهرومغناطيسية أثناء تشغيل الشريحة لتحديد اللحظة التي يحدث فيها التحقق من البرامج الثابتة.
- التلاعب الكهرومغناطيسي: استُخدمت تقنية حقن الأخطاء الكهرومغناطيسية لتخطي اختبارات التحقق وتحميل برمجيات معدلة على وحدة معالجة الشريحة.
نظريًا، يمكن أن يمنح هذا المهاجم سيطرة كاملة على الجهاز.
لماذا لا يُعد هذا تهديدًا حقيقيًا؟
رغم خطورة ما يمكن تحقيقه، هناك عدة عوامل تجعل هذه الثغرة غير قابلة للتطبيق في العالم الواقعي:
- ضرورة الوصول المادي: يحتاج المهاجم إلى الوصول الفعلي للهاتف.
- تعقيد العملية: تنفيذ الهجوم يتطلب معدات متقدمة وخبرة عالية، مما يجعل الأمر صعبًا للغاية.
- تقييم آبل والباحث: بعد مراجعة المنهجية، استنتجت آبل والباحث الأمني أن هذا الهجوم غير عملي ليشكل تهديدًا حقيقيًا للمستخدمين.
تهديدات أخرى أكثر خطورة
بينما لا تشكل هذه الثغرة تهديدًا مباشرًا، هناك أساليب احتيال أخرى أكثر خطورة تستهدف مستخدمي هواتف iPhone، خاصة من خلال استغلال الثقة في ميزات الحماية المدمجة. لذا، يُنصح دائمًا باتباع ممارسات أمان صارمة، مثل تجنب توصيل الأجهزة بمنفاذ غير موثوقة واستخدام الإعدادات الآمنة.