Une faille matérielle touche les Mac équipés de la puce T2

os-x-el-capitan ipa iphoneTous les Mac récents ont la puce T2 qui permet de bénéficier d'un niveau de sécurité supérieur par l'intermédiaire du coprocesseur Secure Enclave d'Apple. Cependant, cette puce ne serait pas irréprochable et aurait même une faille de sécurité si on en croit les récentes déclarations du chercheur en sécurité Niels Hofmans.

Une faille que Apple ne peut pas résoudre sur la puce T2

La sécurité des utilisateurs iOS, iPadOS ou encore macOS a toujours été l'une des priorités d'Apple, malheureusement chaque année des failles dans les logiciels sévissent, mais Apple trouve toujours une solution pour les boucher via des mises à jour correctives. Ce qui est plus délicat ce sont les failles de sécurité qui sont liées au matériel et qui ne peuvent donc être solutionnées avec un patch, comme la faille checkM8 qui a conduit au jailbreak via Checkra1n.

Selon le chercheur en sécurité Niels Hofmans, la puce T2 dans tous les récents Mac (2018+) serait justement concernée par la faille Checkm8, ainsi que Blackbird. Une combinaison de deux exploits différents donnerait à un hacker la possibilité de modifier le comportement de la puce, et même d'installer des logiciels malveillants comme un enregistreur de frappe à l'intérieur.

Comme l'attaque utilise du code dans la section mémoire en lecture seule de la puce, il n'y a aucun moyen pour Apple de la patcher...

puce t2
 

Comment fonctionne l'exploit de la puce de sécurité T2

Comme expliqué plus haut, l'attaque implique l'utilisation de deux exploits utilisés pour jailbreaker les iPhones. La raison pour laquelle ils peuvent également être utilisés sur les Mac est que la puce de sécurité T2 est basée sur la puce A10 utilisée dans les anciens iPhones. Il s'agit de Checkm8 et de Blackbird qui peuvent être utilisée pour pirater la puce T2 grâce à une connexion USB-C et l'exécution de la version 0.11.0 du logiciel de jailbreak Checkra1n pendant le processus de démarrage du Mac.

Selon ironPeak, cela fonctionne car «Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 expédiée aux clients, permettant à quiconque d'entrer en mode de mise à jour du micrologiciel de l'appareil (DFU) sans authentification. »

Cela permet à un attaquant d'obtenir un accès root sur la puce T2 et de modifier et de prendre le contrôle de tout ce qui s'exécute sur le périphérique ciblé.

Le danger concernant cette nouvelle technique de jailbreaking est assez évident. Tout Mac ou MacBook laissé sans surveillance peut être piraté par quelqu'un qui peut connecter un câble USB-C, redémarrer l'appareil, puis exécuter Checkra1n.

Le risque pour les utilisateurs ordinaires est très faible

La bonne nouvelle est que cet exploit nécessiterait un accès physique à votre Mac. Pour éviter tout problème, il suffit de ne jamais laisser son ordinateur Apple sans surveillance. Si cela peut intéresser un agent pour espionner une cible, 99% des utilisateurs n'ont rien à craindre.

Vous aimerez peut-être

Suivez-nous avec notre app iSoft
Donner votre avis
Si vous avez besoin d'aide sur un autre sujet, rendez-vous sur notre Forum iPhone.

 





Les réactions

5. vampirehilare - iPhone

06/10/2020 à 23h40 :

@JacquesLX - iPhone
C’est de la perspective et pas de la 3D.

4. Thibault974 - iPhone premium

06/10/2020 à 23h19 :

@JacquesLX - iPhone
C’est du « 3D »

3. Morzy Loeuil - iPhone

06/10/2020 à 20h42 :

C’est cette faille qui est utilisée pour lire la 4k sur netflix 😅

2. JacquesLX - iPhone

06/10/2020 à 17h51 :

Pourquoi le X bouge quand on bouge son téléphone
(iPhone SE 2020)

1. kakahsbdb - iPhone

06/10/2020 à 16h38 :

Un hacker fait déjà ce qu’il veut avec un accès physique

Bloqueur de publicité

iPhoneSoft finance la production de son contenu et ses serveurs grâce à une publicité modérée et non intrusive. Merci d'ajouter iPhoneSoft.fr en exception de votre bloqueur de publicité.

En poursuivant votre navigation, vous acceptez l'utilisation de cookies sur le site et nos partenaires tiers pour personnaliser le contenu, la publicité ainsi que pour les mesures d'audience. Merci de cliquer sur le bouton ci-dessous pour donner votre accord.

En savoir plus