in

El esquema MFi de Apple para USB-C es algo bueno

Apple, USB, USB-C, iPhone, iPhone 15, EU, security

Apple parece estar a punto de dificultar el uso de cables USB-C baratos con sus dispositivos, y aunque puede ganar unos cuantos dólares más con el supuesto plan, también hay buenas razones para implementar el sistema.

Apple tiene que hacer un dólar o dos

La afirmación es que Apple planea reemplace los puertos y cables Lightning con USB-C en el iPhone 15, y cuando lo haga, introducirá un esquema Made For iPhone (MFi) para dichos productos. La idea es que los consumidores puedan comprar cables y otros dispositivos con la plena confianza de que serán compatibles con su iPhone.

Según algunos informes, la desventaja es que los dispositivos USB-C que no tienen licencia bajo el esquema MFi pueden terminar siendo penalizados: es posible que no funcionen en absoluto, que solo admitan una velocidad de carga limitada y que no puedan compartir datos. .

Los críticos de Apple atacarán a la empresa por codicia, ya que los miembros del esquema MFi deben pagar por el privilegio del estado de licencia. Eso significará que los usuarios de iPhone no podrán usar cualquier cable USB-C, y los que usen pueden costar más.

¿Qué tan valiosos son sus datos?

Pero no creo que sea solo la codicia lo que impulse esta decisión. Es la necesidad de asegurar tu iPhone y todo lo que contiene. También sigue a varios ataques en los que se han atacado industrias clave y se han infectado sistemas mediante USB-C. Dado el compromiso de Apple de asegurar la cadena de suministro, este es un problema que debe resolverse, particularmente porque la empresa copreside el Cyber ​​Readiness Institute.

La medida también puede reflejar los preparativos entre industrias para alinear a la empresa con el Ley de Resiliencia Cibernética de la UEque exigirá que los fabricantes tomen medidas para asegurar todo tipo de productos electrónicos antes de que se vendan.

Una gran limitación de USB-C es que los propios cables pueden verse comprometidos y usarse para robar datos de los dispositivos, y cualquier persona que tenga posesión física de su dispositivo puede llevar a cabo dichos ataques.

Los cables maliciosos pueden contener rastreadores GPS, realizar llamadas o robar nombres de usuario, contraseñas y datos de los dispositivos conectados mientras convierten el dispositivo en una ruta de entrada a la red empresarial más amplia.

Hay Literalmente, docenas de formas en que el USB se puede usar para comprometer dispositivos..

Cuando la seguridad se convierte en una debilidad

Es divertido considerar hasta qué punto los ataques de esta naturaleza han surgido del trabajo de las agencias de seguridad nacional.

En los EE. UU., la Agencia de Seguridad Nacional (NSA) creó su primer cable USB malicioso en 2008. Con nombre en código Boca de algodón los cables se vendieron por más de $1,000 cada uno en lotes de 50. Hoy en día, puede recogerlos en línea por una fracción de ese costo.

Por supuesto, aunque el estándar en sí ha evolucionado, la moraleja de esa parte de la historia de hoy es que las desagradables amenazas a la seguridad tienden a proliferar. La historia de la tecnología digital está plagada de ilustraciones que muestran que la puerta trasera exclusiva del gobierno de hoy se convierte en la ruta de ataque favorita del mañana para cualquier hacker adolescente que trabaje desde su dormitorio.

Más recientemente, el resurgimiento de los ataques BadUSB contra proveedores de infraestructura clave a principios de 2022 (se engañó a los objetivos para que conectaran unidades USB cargadas de malware a sus máquinas) muestra el tiempo que tardan algunos en penetrar en los puntos finales de la empresa.

Otros ataques explotan los puntos de acceso USB-C públicos; piense en lo que podría pasar si los piratas informáticos tuvieran el control de la ranura USB-C a la que conecta su iPhone durante una escala en el aeropuerto: el daño podría estar hecho incluso antes de que toque tierra.

USB-C y autenticación

Una de las razones por las que las computadoras son vulnerables a este tipo de ataques es que USB-C no tiene un sistema de autenticación obligatorio. El Foro de implementadores de USB (en el que se sienta Apple) ofrece una protocolo de autenticación para cargadores, cables, dispositivos y fuentes de alimentación USB-C que detectarán cables desconocidos y verificarán que el dispositivo esté certificado. Pero no todos usan esto.

sabemos que el Apple cada vez más centrado en la seguridad es consciente de los riesgos de USB-C. También sabemos que conoce el estándar de autenticación USB-C. De todos modos, parece interesante que cuando se introdujo ese sistema, el comunicado de prensa explicó:

“La autenticación USB Type-C permite a los sistemas host protegerse contra los cargadores USB no compatibles y mitigar los riesgos de firmware/hardware malicioso en dispositivos USB que intentan explotar una conexión USB”.

En ese momento, algunos investigadores de seguridad advirtieron que esta tecnología de seguridad podría terminar siendo utilizada por los fabricantes para exigir a los clientes que solo usen equipos USB-C «aprobados».

Eso parece ser lo que Apple planea hacer.

Sin embargo, en el contexto de la seguridad nacional y sabiendo que los cables USB se están explotando activamente para participar en ataques contra la infraestructura nacional, tiene sentido asegurarse de que los dispositivos USB-C que usted o sus empleados conecten a sus iPhones no vayan a robar su existencia digital, aunque cuesten unos cuantos dólares más.

Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla de AppleHolic y Manzana Discusiones grupos en MeWe.

Derechos de autor © 2023 IDG Communications, Inc.



Fuente

Mw2 Dmz C4

Cómo colocar un C4 en la tienda Enfer en Warzone 2 DMZ

Square Enix: Este día podrás jugar la demo de Final Fantasy 16

Square Enix: Este día podrás jugar la demo de Final Fantasy 16