近日科技博客 SiliconAngle 发布博文,报道称苹果公司专有的 USB-C 控制器存在安全漏洞,有望助推新的 iPhone 越狱方式出现,并可能引发其它安全问题。原因就是在第 38 届混沌通信大会上,安全研究员 Thomas Roth 展示了攻击 ACE3 USB-C 控制器(负责设备充电和数据传输,首次应用于 iPhone 15 系)的过程。
Roth 成功逆向工程了该控制器,暴露了其固件和通信协议,然后通过重新编程控制器,可以注入恶意代码并绕过安全检查,该漏洞更有可能被用于 iPhone 越狱,实现持久固件植入,并维持越狱状态。这一个消息对于懂行的卡贴机用户来说非常重要,因为非电信卡用户在使用卡贴机过程中需要卡IPCC,而信号不稳定的区域很容易掉IPCC,这个时候就要重新设置一下IPCC,这一操作虽然简单,但是也是很影响体验,而有巨魔系统的卡贴机可以通过巨魔按照插件后锁定IPCC,卡贴机可以做到稳定如无锁(仅仅单卡使用,普通双卡另外一个需要TMSI解锁,存在不稳定情况)。说到上面的“ACE3 USB-C 控制器”漏洞,它是一个硬件漏洞,是可以实现完美越狱,也就说说iPhone15、16系列可以通过这个漏洞,直接注入一个永久的越狱,这个时候永久锁定IPCC就不是难事了,单卡的体验基本就接近完美,当然手持电信卡的用户应该很早就体验到了QPE解锁的乐趣了(图方便省事的直接上电信卡)。正在使用或者考虑卡贴机的用户可以最近关注一下“ACE3 USB-C 控制器”漏洞,这个对于卡贴机的使用体验提升还是很多的,目前很多用户都在找底系统可以巨魔的iPhone卡贴机,主要也是因为锁定IPCC之后的稳定性高,最后数码盖饭也会持续关注这一漏洞的后续报道,感兴趣的可以关注数码盖饭。