Apples MFi-Schema für USB
HeimHeim > Nachricht > Apples MFi-Schema für USB

Apples MFi-Schema für USB

Jun 05, 2023

Von Jonny Evans, Computerworld |

Appleholic, (Substantiv), æp·əl-hɑl·ɪk: Eine einfallsreiche Person, die darüber nachdenkt, was Apple tut, warum und wohin es geht. Bereitstellung beliebter Nachrichten, Ratschläge und Unterhaltung rund um Apple seit 1999.

Apple scheint bereit zu sein, die Verwendung billiger USB-C-Kabel mit seinen Geräten zu erschweren, und obwohl das Unternehmen mit dem angeblichen Plan durchaus ein paar Dollar mehr verdienen könnte, gibt es auch gute Gründe, das System einzuführen.

Es wird behauptet, dass Apple plant, Lightning-Anschlüsse und -Kabel im iPhone 15 durch USB-C zu ersetzen, und wenn dies geschieht, wird es für solche Produkte ein Made For iPhone (MFi)-System einführen. Die Idee besteht darin, dass Verbraucher Kabel und andere Geräte mit der Gewissheit kaufen können, dass sie mit ihrem iPhone kompatibel sind.

Einigen Berichten zufolge besteht der Nachteil darin, dass USB-C-Geräte, die nicht für das MFi-System lizenziert sind, am Ende möglicherweise bestraft werden – sie funktionieren möglicherweise überhaupt nicht, unterstützen möglicherweise nur eine begrenzte Ladegeschwindigkeit und können möglicherweise keine Daten austauschen .

Apple-Kritiker werden das Unternehmen wegen Gier angreifen, da Mitglieder des MFi-Systems für das Privileg des Lizenzstatus bezahlen müssen. Das bedeutet, dass iPhone-Benutzer nicht einfach jedes USB-C-Kabel verwenden können, und die, die sie nutzen können, könnten mehr kosten.

Aber ich glaube nicht, dass hinter dieser Entscheidung nur Gier steckt. Es geht darum, Ihr iPhone und alles, was es enthält, zu schützen. Es folgten auch mehrere Angriffe, bei denen Schlüsselindustrien ins Visier genommen und Systeme über USB-C infiziert wurden. Angesichts des Engagements von Apple, die Lieferkette zu sichern, ist dies ein Problem, das gelöst werden muss, insbesondere da das Unternehmen Co-Vorsitzender des Cyber ​​Readiness Institute ist.

Der Schritt spiegelt möglicherweise auch branchenübergreifende Vorbereitungen wider, um das Unternehmen an den EU-Cyber-Resilienz-Gesetz anzupassen, der von den Herstellern verlangt, Maßnahmen zu ergreifen, um alle Arten elektronischer Produkte vor dem Verkauf zu sichern.

Eine große Einschränkung von USB-C besteht darin, dass die Kabel selbst manipuliert und zum Diebstahl von Daten von Geräten verwendet werden können. Solche Angriffe können von jedem ausgeführt werden, der physisch im Besitz Ihres Geräts ist.

Schädliche Kabel können GPS-Tracker enthalten, Anrufe tätigen oder Benutzernamen, Passwörter und Daten von angeschlossenen Geräten stehlen und das Gerät in einen Zugangsweg zum größeren Unternehmensnetzwerk verwandeln.

Es gibt buchstäblich Dutzende Möglichkeiten, wie USB zur Kompromittierung von Geräten genutzt werden kann.

Es ist amüsant, wenn man bedenkt, in welchem ​​Ausmaß Angriffe dieser Art aus der Arbeit nationaler Sicherheitsbehörden hervorgegangen sind.

In den USA entwickelte die National Security Agency (NSA) 2008 ihr erstes bösartiges USB-Kabel. Die Kabel mit dem Codenamen Cottonmouth wurden in 50er-Packungen für jeweils mehr als 1.000 US-Dollar verkauft. Heute können Sie sie online für einen Bruchteil dieses Preises kaufen .

Natürlich hat sich der Standard selbst weiterentwickelt, die Moral dieses Teils der heutigen Geschichte ist jedoch, dass schlimme Sicherheitsbedrohungen dazu neigen, sich zu vermehren. Die Geschichte der digitalen Technologie ist übersät mit Illustrationen, die zeigen, dass die Hintertür von heute, die nur der Regierung vorbehalten ist, morgen zum bevorzugten Angriffsweg für jeden jugendlichen Hacker wird, der von seinem Schlafzimmer aus arbeitet.

In jüngerer Zeit zeigt das Wiederaufleben von BadUSB-Angriffen gegen wichtige Infrastrukturanbieter Anfang 2022, bei denen die Ziele dazu verleitet wurden, mit Schadsoftware beladene USB-Laufwerke an ihre Computer anzuschließen, welchen Aufwand einige auf sich nehmen, um in Unternehmensendpunkte einzudringen.

Andere Angriffe nutzen öffentliche USB-C-Zugangspunkte aus; Stellen Sie sich vor, was passieren könnte, wenn Hacker während eines Zwischenstopps am Flughafen die Kontrolle über den USB-C-Steckplatz hätten, an den Sie Ihr iPhone anschließen – der Schaden könnte schon angerichtet sein, bevor Sie überhaupt aufsetzen.

Ein Grund dafür, dass Computer für solche Angriffe anfällig sind, besteht darin, dass USB-C kein obligatorisches Authentifizierungssystem hat. Das USB Implementer's Forum (in dem Apple vertreten ist) bietet ein freiwilliges Authentifizierungsprotokoll für USB-C-Ladegeräte, -Kabel, -Geräte und -Stromquellen an, das unbekannte Kabel erkennt und überprüft, ob das Gerät zertifiziert ist. Aber nicht jeder nutzt dies.

Wir wissen, dass sich das zunehmend sicherheitsorientierte Apple der Risiken von USB-C bewusst ist. Wir wissen auch, dass es den USB-C-Authentifizierungsstandard kennt. Dennoch erscheint es interessant, dass bei der Einführung dieses Systems in der Pressemitteilung Folgendes erklärt wurde:

„Die USB-Typ-C-Authentifizierung ermöglicht es Hostsystemen, sich vor nicht konformen USB-Ladegeräten zu schützen und Risiken durch schädliche Firmware/Hardware in USB-Geräten zu mindern, die versuchen, eine USB-Verbindung auszunutzen.“

Damals warnten einige Sicherheitsforscher, dass diese Sicherheitstechnologie letztendlich von Herstellern genutzt werden könnte, um von Kunden zu verlangen, nur „zugelassene“ USB-C-Geräte zu verwenden.

Das scheint Apple vorzuhaben.

Im Kontext der nationalen Sicherheit und angesichts der Tatsache, dass USB-Kabel aktiv für Angriffe auf die nationale Infrastruktur genutzt werden, ist es jedoch sinnvoll, sicherzustellen, dass die USB-C-Geräte, die Sie oder Ihre Mitarbeiter an Ihre iPhones anschließen, dies nicht tun stehlen Sie Ihre digitale Existenz, auch wenn sie ein paar Dollar mehr kosten.

Bitte folgen Sie mir auf Mastodon oder schließen Sie sich mir in den AppleHolic's Bar & Grill- und Apple Discussions-Gruppen auf MeWe an.

Jonny ist ein freiberuflicher Autor, der seit 1999 (hauptsächlich über Apple und Technologie) schreibt.

Copyright © 2023 IDG Communications, Inc.

Apple muss ein oder zwei Dollar verdienenWie wertvoll sind Ihre Daten?Wenn Sicherheit zur Schwäche wirdUSB-C und Authentifizierung