Esquema MFi da Apple para USB

Notícias

LarLar / Notícias / Esquema MFi da Apple para USB

Jun 15, 2023

Esquema MFi da Apple para USB

Por Jonny Evans, Computerworld | Appleholic, (substantivo), æp·əl-hɑl·ɪk: Uma pessoa imaginativa que pensa sobre o que a Apple está fazendo, por que e para onde está indo. Entregando notícias e conselhos populares relacionados à Apple

Por Jonny Evans, Computerworld |

Appleholic, (substantivo), æp·əl-hɑl·ɪk: Uma pessoa imaginativa que pensa sobre o que a Apple está fazendo, por que e para onde está indo. Fornecendo notícias, conselhos e entretenimento populares relacionados à Apple desde 1999.

A Apple parece preparada para dificultar o uso de cabos USB-C baratos em seus dispositivos e, embora possa ganhar alguns dólares a mais com o suposto plano, também há bons motivos para implementar o sistema.

A alegação é que a Apple planeja substituir portas e cabos Lightning por USB-C no iPhone 15 e, quando isso acontecer, introduzirá um esquema Made For iPhone (MFi) para tais produtos. A ideia é que os consumidores possam adquirir cabos e outros dispositivos com total confiança de que serão compatíveis com seu iPhone.

De acordo com alguns relatórios, a desvantagem é que os dispositivos USB-C que não são licenciados sob o esquema MFi podem acabar sendo penalizados – eles podem não funcionar, podem suportar apenas uma velocidade de carregamento limitada e podem não ser capazes de compartilhar dados. .

Os críticos da Apple atacarão a empresa por ganância, já que os membros do esquema MFi devem pagar pelo privilégio do status de licenciado. Isso significa que os usuários do iPhone não poderão usar qualquer cabo USB-C, e aqueles que usarem podem custar mais.

Mas não creio que seja apenas a ganância a conduzir esta decisão. É a necessidade de proteger o seu iPhone e tudo o que ele contém. Também se segue a vários ataques em que indústrias importantes foram alvo e sistemas infectados usando USB-C. Dado o compromisso da Apple em proteger a cadeia de abastecimento, este é um problema que precisa de ser resolvido, especialmente porque a empresa co-preside o Cyber ​​Readiness Institute.

A mudança também pode refletir os preparativos intersetoriais para alinhar a empresa com a Lei de Resiliência Cibernética da UE, que exigirá que os fabricantes tomem medidas para proteger todos os tipos de produtos eletrônicos antes de serem vendidos.

Uma grande limitação do USB-C é que os próprios cabos podem ser comprometidos e usados ​​para roubar dados de dispositivos, e tais ataques podem ser realizados por qualquer pessoa que possua posse física do seu dispositivo.

Cabos maliciosos podem conter rastreadores GPS, fazer chamadas ou roubar nomes de usuários, senhas e dados de dispositivos conectados, enquanto transformam o dispositivo em uma rota de entrada na rede corporativa mais ampla.

Existem literalmente dezenas de maneiras pelas quais o USB pode ser usado para comprometer dispositivos.

É divertido considerar até que ponto ataques desta natureza surgiram do trabalho das agências de segurança nacional.

Nos EUA, a Agência de Segurança Nacional (NSA) criou seu primeiro cabo USB malicioso em 2008. Com o codinome Cottonmouth, os cabos foram vendidos por mais de US$ 1.000 cada, em lotes de 50. Hoje, você pode adquiri-los on-line por uma fração desse custo. .

É claro que, embora o próprio padrão tenha evoluído, a moral dessa parte da história de hoje é que ameaças desagradáveis ​​à segurança tendem a proliferar. A história da tecnologia digital está repleta de ilustrações que mostram que o backdoor exclusivo do governo de hoje se torna a rota de ataque favorita de qualquer hacker adolescente que trabalhe em seu quarto.

Mais recentemente, o ressurgimento de ataques BadUSB contra os principais fornecedores de infraestrutura no início de 2022 – os alvos foram enganados para conectar unidades USB carregadas de malware às suas máquinas – mostra o quão longe alguns levam para penetrar nos endpoints corporativos.

Outros ataques exploram pontos de acesso USB-C públicos; pense no que poderia acontecer se os hackers tivessem o controle do slot USB-C ao qual você conecta seu iPhone durante uma escala no aeroporto – o dano pode ser feito antes mesmo de você pousar.

Um dos motivos pelos quais os computadores são vulneráveis ​​a tais ataques é que o USB-C não possui um sistema de autenticação obrigatório. O Fórum do Implementador USB (no qual a Apple participa) oferece um protocolo de autenticação voluntária para carregadores, cabos, dispositivos e fontes de energia USB-C que detectará cabos desconhecidos e verificará se o dispositivo é certificado. Mas nem todo mundo usa isso.