37C3: Hacker gibt Tipps zur Nutzung des USB-C-Ports beim iPhone 15
Sicherheitsforscher Thomas Roth alias stacksmashing hat sich auf dem Chaos-Kongress in Hamburg Apples neuen iPhones gewidmet. USB-C biete neue Möglichkeiten.
Nach elf Jahren mit dem proprietären Lightning-Anschluss hat Apple im vergangenen Herbst das iPhone endlich zu USB-C überführt. Dank der neuen Schnittstelle in den Baureihen 15, 15 Plus, 15 Pro und 15 Pro Max ergeben sich auch neue Möglichkeiten für Hardware-Hacker. In einem Vortrag auf dem 37C3 ("Apple's iPhone 15: Under the C") zwischen Weihnachten und Neujahr hat sich der Sicherheitsforscher Thomas Roth alias stacksmashing mit dem Thema beschäftigt. Darin geht er unter anderem auf die Themen Jailbreaking und Rooting ein, die nun grundsätzlich anders laufen als zuvor.
VDM via USB-C
So fallen Hardware-Debugging-Funktionen via UART und JTAG, die mit Spezialkabeln wie Kanzi, Kong oder Bonobo über den Lightning-Port zugänglich waren, zunächst scheinbar weg. Für USB-C werden neue Hard- und Softwarewerkzeuge benötigt. Glücklicherweise orientiert sich das iPhone 15 an dem, was man von Apple-Silicon-Macs kennt. Im Rahmen des Asahi-Linux-Projekts wurde bekannt, dass Apple Vendor Defined Messages (VDM) via USB-C verwendet – das lässt sich unter anderem nutzen, um auf die UART-Konsole zu gelangen.
In seinem Vortrag zeigt Roth, welche Möglichkeiten jetzt schon bestehen. Nutzbar ist demnach bereits das Raspberry-Pi-Projekt Tamarin Cable, für das Roth auf dem Chaos Congress auch gleich eine passende neue Firmware vorstellte. Dabei handelt es sich um einen integrierten, quelloffenen Debugging-Tester für das iPhone 15 und andere Apple-Silicon-Geräte. "Tamarin Cable ist auch in der Lage, Zugang zum DFU-Modus zu geben, auf den man ohne das Senden von VDMs nicht zugreifen kann", sagte Roth.
JTAG innerhalb von 48 Stunden
Nicht Teil des Vortrags war die Offenlegung neuer Lücken. Zwar sei es auf Produktionsgeräten möglich, an einige der Bus-Systeme des iPhone 15 zu gelangen, doch bleiben die CPU-Kerne bislang verschlossen. Es gehe ihm darum, die Tooling-Grundlagen für künftige Arbeiten zu legen, so Roth.
Der Vortrag ist eine gute halbe Stunde lang und enthält auch die Information, dass es nur zwei Tage gedauert habe, JTAG auf einem iPhone 15 lauffähig zu bekommen. Wie alle 37C3-Präsentationen kann auch Roths Vortrag kostenlos auf dem CCC-Server betrachtet werden.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
(bsc)