Zwischen dem 27. und 30. Dezember wird dieses Jahr der 38. sogenannte Chaos Communication Congress des Chaos Computer Clubs in Hamburg stattfinden. Kurz vor dem Jahreswechsel können wir im Laufe der vier Kongress-Tage dann die 38C3-App nutzen, um den über 100 Vorträgen, Podiumsgesprächen und Präsentationen zu folgen, diese zeitversetzt zu streamen oder diesen in simultanen Übersetzungen beizuwohnen.

Welche Vorträge geplant sind, lässt sich dem offiziellen Event-Fahrplan entnehmen? Interessant klingen unter anderem die folgenden fünf Talks:

ACE up the sleeve: Hacking into Apple’s new USB-C Controller
From Pegasus to Predator – The evolution of Commercial Spyware on iOS.
MacOS Location Privacy Red Pill: A Rabbit Hole Resulting in 24 CVEs
„Natürlich bin ich 18!“ – Altersprüfungen im Netz aus Datenschutzperspektive
Digitalisierung mit der Brechstange

USB-C beim iPhone

Unter der Überschrift „Hacking into Apple’s new USB-C Controller“ stellt der Hacker und Sicherheitsforscher Thomas Roth, auch bekannt als „stacksmashing“, eine detaillierte Analyse des neuen USB-C-Controllers ACE3 vor, der in Apples iPhone 15 und iPhone 15 Pro zum Einsatz kommt. Der ACE3 ist eine Weiterentwicklung des ACE2 und erfüllt weit mehr Funktionen als die herkömmliche Steuerung der USB-Stromversorgung. Laut Roth handle es sich um einen hochgradig angepassten Mikrocontroller, der neben einer vollständigen USB-Stack-Implementierung auch mit internen Bus-Systemen des Geräts verbunden sei. Bereits im vergangenen Jahr streifte Roth das Thema:

Roths Vortrag vom 37C3: „Apple’s iPhone 15: Under the C“

Der neue, für Ende des Monats angesetzte Vortrag, soll die technischen Herausforderungen und Möglichkeiten, den ACE3 zu analysieren, beleuchten. Während es beim Vorgängermodell ACE2 noch möglich war, über bekannte Debug-Schnittstellen wie JTAG oder SWD auf die Firmware zuzugreifen, wurden diese Funktionen beim ACE3 offenbar deaktiviert. Zudem seien Firmware-Updates personalisiert und durch kryptografische Validierungen abgesichert. Dies mache einfache Software-Angriffe unpraktikabel.

Roth und sein Team nutzten stattdessen eine Kombination aus Hardware- und Firmware-Analysen, um die Funktionalität des ACE3 zu entschlüsseln. Mithilfe von elektromagnetischen Messungen und gezielten Störsignalen (sogenannte Fault-Injection-Angriffe) sei es ihnen gelungen, die Sicherheitsmechanismen des Chips zu umgehen und auf die Firmware zuzugreifen. Dieser Ansatz erforderte präzise Timing-Messungen, um Schwachstellen während des Startvorgangs des Chips ausnutzen zu können.

Roths Vortrag werden wird am 27. Dezember ab 12 Uhr folgen können.

‎Congress – 38C3 (Kostenlos, App Store) →

Blog

Leave a Reply

Your email address will not be published. Required fields are marked *