Anfang 2025 hat eine Veranstaltung des Chaos Computers Clubs aus Deutschland in Hamburg auch international viel Aufmerksamkeit bekommen, unter anderem durch einen Artikel des Forbes Magazine.
Hintergrund ist ein Vortrag des deutschen Sicherheitsforschers Thomas Roth. Darin demonstriert er, wie er den neuen ACE3 USB-C-Controller eines iPhones hackt.
USB-C hat erst mit dem iPhone 15 bei Apple Einzug gehalten und wird auch beim aktuellen iPhone 16 genutzt.
13:25
iOS 26: Alle Highlights des neuen iPhone-Updates und 15 versteckte Features, die ihr kennen solltet
Im Detail:
- Wie Roth betont, dient der USB-Controller des iPhones nicht nur zur Verwaltung der Stromversorgung. Es handelt sich um einen
vollständigen Mikrocontroller [...], der einen kompletten USB-Stack ausführt, der mit einigen der internen Busse des Geräts verbunden ist.
- Roth hat verschiedene Techniken wie Reverse Engineering erfolgreich an dem Controller angewendet, um Code darauf ausführen zu können.
- Ein besonders entscheidender Punkt dabei: Seine Erkenntnisse bedeuten nicht automatisch, dass der USB-C-Anschluss neuer iPhones eine große Schwachstelle darstellt. Aber sie zeigen, dass er anfällig sein könnte und dass es Möglichkeiten für Hacker gibt, ihn genauer zu analysieren.
Müsst ihr euch jetzt Sorgen machen und was ist mit Android?
Nein, es besteht kein unmittelbarer Grund zur Sorge. Aber es ist möglich, dass in Zukunft Schwachstellen entdeckt werden, die Hacker ausnutzen.
Grundsätzlich empfiehlt es sich, nur eigene Ladegeräte zu verwenden, die man kennt, insbesondere an öffentlichen Orten. Wer ganz auf Nummer sicher gehen will, kann beim Laden auch auf USB-Datenblocker oder reine Ladekabel ohne Datenübertragung setzen.
Was ist mit Android? Laut Roth haben seine Erkenntnisse nicht viel Einfluss über das iPhone/MacBook hinaus
. Als Android-Nutzer muss man sich also (noch) weniger Sorgen machen. Die obige Empfehlung gilt hier aber dennoch gleichermaßen.
Was sagt Apple dazu?
Roth hat seine Erkenntnisse an Apple weitergegeben. Das Unternehmen schätzt sie aufgrund ihrer Komplexität nicht als eine Bedrohung ein.
Roth stimmt dem zwar grundsätzlich zu, aber es gibt einen Haken dabei, wie das folgende Zitat von ihm deutlich macht:
Dies [ist] im Wesentlichen Grundlagenforschung [...], die ersten Schritte, die erforderlich sind, um andere Angriffe auf den Chip zu finden.
Eine Einschätzung, die gegenüber Forbes auch der Cyber-Sicherheitsberater Adam Pilton teilt. So sagt er, dass die Tatsache, dass Cyberkriminelle potenziell das ROM auslesen und seine Funktionalität analysieren könnten
durchaus Anlass zur Sorge
gibt.
Weiter heißt es dazu bei Forbes:
Doch der Zugriff auf Nur-Lese-Speicher sei für einen Cyberkriminellen „wie das Halten des Bauplans für eine Bank“, warnte Pilton. „Cyberkriminelle werden diese Informationen akribisch überprüfen, um eine Schwachstelle oder eine Hintertür zu finden, die es ihnen ermöglicht, Zugang zu erhalten und ihre Kriminalität zu begehen“.
Es bleibt abzuwarten, ob Apple in Zukunft eine Hardware-Revision vornehmen wird, um ein Vorgehen, wie von Roth auf dem Chaos Communication Congress demonstriert, gänzlich zu unterbinden.

Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.