Une faille matérielle touche les Mac équipés de la puce T2
- Alban Martin
- Il y a 4 ans
- 💬 5 coms
- 🔈 Écouter
Tous les Mac récents ont la puce T2 qui permet de bénéficier d'un niveau de sécurité supérieur par l'intermédiaire du coprocesseur Secure Enclave d'Apple. Cependant, cette puce ne serait pas irréprochable et aurait même une faille de sécurité si on en croit les récentes déclarations du chercheur en sécurité Niels Hofmans.
Une faille que Apple ne peut pas résoudre sur la puce T2
La sécurité des utilisateurs iOS, iPadOS ou encore macOS a toujours été l'une des priorités d'Apple, malheureusement chaque année des failles dans les logiciels sévissent, mais Apple trouve toujours une solution pour les boucher via des mises à jour correctives. Ce qui est plus délicat ce sont les failles de sécurité qui sont liées au matériel et qui ne peuvent donc être solutionnées avec un patch, comme la faille checkM8 qui a conduit au jailbreak via Checkra1n.
Selon le chercheur en sécurité Niels Hofmans, la puce T2 dans tous les récents Mac (2018+) serait justement concernée par la faille Checkm8, ainsi que Blackbird. Une combinaison de deux exploits différents donnerait à un hacker la possibilité de modifier le comportement de la puce, et même d'installer des logiciels malveillants comme un enregistreur de frappe à l'intérieur.
Comme l'attaque utilise du code dans la section mémoire en lecture seule de la puce, il n'y a aucun moyen pour Apple de la patcher...
Comment fonctionne l'exploit de la puce de sécurité T2
Comme expliqué plus haut, l'attaque implique l'utilisation de deux exploits utilisés pour jailbreaker les iPhones. La raison pour laquelle ils peuvent également être utilisés sur les Mac est que la puce de sécurité T2 est basée sur la puce A10 utilisée dans les anciens iPhones. Il s'agit de Checkm8 et de Blackbird qui peuvent être utilisée pour pirater la puce T2 grâce à une connexion USB-C et l'exécution de la version 0.11.0 du logiciel de jailbreak Checkra1n pendant le processus de démarrage du Mac.
Selon ironPeak, cela fonctionne car «Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 expédiée aux clients, permettant à quiconque d'entrer en mode de mise à jour du micrologiciel de l'appareil (DFU) sans authentification. »
Cela permet à un attaquant d'obtenir un accès root sur la puce T2 et de modifier et de prendre le contrôle de tout ce qui s'exécute sur le périphérique ciblé.
Le danger concernant cette nouvelle technique de jailbreaking est assez évident. Tout Mac ou MacBook laissé sans surveillance peut être piraté par quelqu'un qui peut connecter un câble USB-C, redémarrer l'appareil, puis exécuter Checkra1n.
Le risque pour les utilisateurs ordinaires est très faible
La bonne nouvelle est que cet exploit nécessiterait un accès physique à votre Mac. Pour éviter tout problème, il suffit de ne jamais laisser son ordinateur Apple sans surveillance. Si cela peut intéresser un agent pour espionner une cible, 99% des utilisateurs n'ont rien à craindre.