Схема Apple MFi для USB
ДомДом > Новости > Схема Apple MFi для USB

Схема Apple MFi для USB

Jun 05, 2023

Джонни Эванс, Computerworld |

Appleholic, (существительное), æp·əl-hɑl·ɪk: творческий человек, который думает о том, что делает Apple, почему и куда она движется. Предоставляет популярные новости, советы и развлечения, связанные с Apple, с 1999 года.

Apple, похоже, готова затруднить использование дешевых кабелей USB-C со своими устройствами, и хотя она вполне может заработать на несколько долларов больше от предполагаемого плана, есть также веские причины для внедрения системы.

Утверждается, что Apple планирует заменить порты и кабели Lightning на USB-C в iPhone 15, и когда это произойдет, она представит схему Made For iPhone (MFi) для таких продуктов. Идея состоит в том, что потребители смогут приобретать кабели и другие устройства с полной уверенностью, что они будут совместимы с их iPhone.

По некоторым данным, недостатком является то, что устройства USB-C, не лицензированные по схеме MFi, могут быть оштрафованы — они могут вообще не работать, поддерживать только ограниченную скорость зарядки и не иметь возможности обмениваться данными. .

Критики Apple будут нападать на компанию за жадность, поскольку участники схемы MFi должны платить за привилегию лицензированного статуса. Это будет означать, что пользователи iPhone не смогут использовать любой кабель USB-C, а тот, который им удастся использовать, может стоить дороже.

Но я не думаю, что это решение вызвано не только жадностью. Это необходимость защитить ваш iPhone и все, что на нем есть. Это также последовало за несколькими атаками, в которых были атакованы ключевые отрасли промышленности и заражены системы с использованием USB-C. Учитывая стремление Apple обеспечить безопасность цепочки поставок, эту проблему необходимо решить, особенно учитывая, что компания является сопредседателем Института киберготовности.

Этот шаг может также отражать межотраслевую подготовку к приведению компании в соответствие с Законом ЕС о киберустойчивости, который потребует от производителей принятия мер по обеспечению безопасности всех видов электронных продуктов перед их продажей.

Одним из больших ограничений USB-C является то, что сами кабели могут быть скомпрометированы и использованы для кражи данных с устройств, а такие атаки может осуществлять любой, кто физически владеет вашим устройством.

Вредоносные кабели могут содержать GPS-трекеры, совершать звонки или красть имена пользователей, пароли и данные с подключенных устройств, превращая устройство в путь входа в более широкую корпоративную сеть.

Существует буквально десятки способов использования USB для компрометации устройств.

Забавно осознавать, в какой степени подобные атаки возникли в результате работы органов национальной безопасности.

В США Агентство национальной безопасности (АНБ) создало свой первый вредоносный USB-кабель в 2008 году. Кабели под кодовым названием Cottonmouth продавались по цене более 1000 долларов каждый партиями по 50 штук. Сегодня вы можете приобрести их за небольшую часть этой стоимости в Интернете. .

Конечно, несмотря на то, что сам стандарт развивался, мораль этой части сегодняшней истории заключается в том, что ужасные угрозы безопасности имеют тенденцию к распространению. История цифровых технологий изобилует иллюстрациями, показывающими, что сегодня бэкдор, доступный только правительству, завтра становится излюбленным маршрутом атаки для любого хакера-подростка, работающего из своей спальни.

Совсем недавно возобновление атак BadUSB на ключевых поставщиков инфраструктуры в начале 2022 года (цели были обманом подключены к зараженным вредоносным ПО USB-накопителям к своим машинам) показывает, какой путь некоторые предпринимают, чтобы проникнуть в конечные точки предприятия.

Другие атаки используют общедоступные точки доступа USB-C; Подумайте, что могло бы случиться, если бы хакеры получили контроль над разъемом USB-C, к которому вы подключаете свой iPhone во время остановки в аэропорту — ущерб может быть нанесен еще до того, как вы приземлитесь.

Одна из причин, по которой компьютеры уязвимы для таких атак, заключается в том, что USB-C не имеет обязательной системы аутентификации. Форум разработчиков USB (на котором присутствует Apple) предлагает протокол добровольной аутентификации для зарядных устройств, кабелей, устройств и источников питания USB-C, который обнаруживает незнакомые кабели и проверяет сертификацию устройства. Но не все этим пользуются.