Une faille matérielle touche les Mac équipés de la puce T2

os-x-el-capitan ipa iphoneTous les Mac récents ont la puce T2 qui permet de bénéficier d'un niveau de sécurité supérieur par l'intermédiaire du coprocesseur Secure Enclave d'Apple. Cependant, cette puce ne serait pas irréprochable et aurait même une faille de sécurité si on en croit les récentes déclarations du chercheur en sécurité Niels Hofmans.

Une faille que Apple ne peut pas résoudre sur la puce T2

La sécurité des utilisateurs iOS, iPadOS ou encore macOS a toujours été l'une des priorités d'Apple, malheureusement chaque année des failles dans les logiciels sévissent, mais Apple trouve toujours une solution pour les boucher via des mises à jour correctives. Ce qui est plus délicat ce sont les failles de sécurité qui sont liées au matériel et qui ne peuvent donc être solutionnées avec un patch, comme la faille checkM8 qui a conduit au jailbreak via Checkra1n.

Selon le chercheur en sécurité Niels Hofmans, la puce T2 dans tous les récents Mac (2018+) serait justement concernée par la faille Checkm8, ainsi que Blackbird. Une combinaison de deux exploits différents donnerait à un hacker la possibilité de modifier le comportement de la puce, et même d'installer des logiciels malveillants comme un enregistreur de frappe à l'intérieur.

Comme l'attaque utilise du code dans la section mémoire en lecture seule de la puce, il n'y a aucun moyen pour Apple de la patcher...

puce t2
 

Comment fonctionne l'exploit de la puce de sécurité T2

Comme expliqué plus haut, l'attaque implique l'utilisation de deux exploits utilisés pour jailbreaker les iPhones. La raison pour laquelle ils peuvent également être utilisés sur les Mac est que la puce de sécurité T2 est basée sur la puce A10 utilisée dans les anciens iPhones. Il s'agit de Checkm8 et de Blackbird qui peuvent être utilisée pour pirater la puce T2 grâce à une connexion USB-C et l'exécution de la version 0.11.0 du logiciel de jailbreak Checkra1n pendant le processus de démarrage du Mac.

Selon ironPeak, cela fonctionne car «Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 expédiée aux clients, permettant à quiconque d'entrer en mode de mise à jour du micrologiciel de l'appareil (DFU) sans authentification. »

Cela permet à un attaquant d'obtenir un accès root sur la puce T2 et de modifier et de prendre le contrôle de tout ce qui s'exécute sur le périphérique ciblé.

Le danger concernant cette nouvelle technique de jailbreaking est assez évident. Tout Mac ou MacBook laissé sans surveillance peut être piraté par quelqu'un qui peut connecter un câble USB-C, redémarrer l'appareil, puis exécuter Checkra1n.

Le risque pour les utilisateurs ordinaires est très faible

La bonne nouvelle est que cet exploit nécessiterait un accès physique à votre Mac. Pour éviter tout problème, il suffit de ne jamais laisser son ordinateur Apple sans surveillance. Si cela peut intéresser un agent pour espionner une cible, 99% des utilisateurs n'ont rien à craindre.

5 réactions

vampirehilare - iPhone

@JacquesLX - iPhone
C’est de la perspective et pas de la 3D.

06/10/2020 à 23h40

Thibault974 - iPhone premium

@JacquesLX - iPhone
C’est du « 3D »

06/10/2020 à 23h19

Morzy Loeuil - iPhone

C’est cette faille qui est utilisée pour lire la 4k sur netflix 😅

06/10/2020 à 20h42

JacquesLX - iPhone

Pourquoi le X bouge quand on bouge son téléphone
(iPhone SE 2020)

06/10/2020 à 17h51

kakahsbdb - iPhone

Un hacker fait déjà ce qu’il veut avec un accès physique

06/10/2020 à 16h38

Donnez votre avis
Cliquez pour commenter
Vous aimerez peut-être

Suivez-nous avec notre app iSoft
Articles populaires