La puce T2 des Mac a été hackée, attention à vos mots de passe

Une société nommée Passware vendant des outils de "hacking" de mots de passe affirme qu'une faille de sécurité dans la puce T2 des Mac récemment découverte lui permet de craquer l'accès à ces machines, en contournant les verrouillages habituels. Bien qu'il ne faille pas être pressé pour obtenir un résultat, dans le cas d'un mot de passe simple, il est possible d'accéder à la machine en mois de 10 heures.

C'est quoi la puce T2

Apple a introduit la puce de sécurité T2 avec les MacBook Pro 2018, et elle a été utilisée pour fournir une fonction de démarrage sécurisé à tous les Macs Intel construits depuis.

La clé de la sécurité T2 est que la puce contient à la fois un contrôleur de disque SSD et un moteur de cryptage, ce qui lui permet de décrypter et de chiffrer instantanément les données à la volée. C'est similaire à FileVault, mais encore plus sûr, car seule la puce T2 peut effectuer le décryptage - et les fonctions de sécurité de la puce empêchent un attaquant de modifier macOS pour y accéder. Voici comment Apple décrit la protection :

Au moment où le logiciel est téléchargé et préparé pour être installé, il est personnalisé avec une signature qui inclut l'identification exclusive de la puce (ECID) - un identifiant unique propre à la puce T2 dans ce cas - dans le cadre de la demande de signature. La signature renvoyée par le serveur de signature est alors unique et utilisable uniquement par cette puce T2 particulière. Le microprogramme UEFI est conçu pour garantir que, lorsque la politique de sécurité totale est en vigueur, une signature donnée n'est pas seulement signée par Apple, mais aussi pour ce Mac spécifique, ce qui lie essentiellement cette version de macOS à ce Mac. Cela permet d'éviter les attaques par retour en arrière.

Une première faille de sécurité sur la puce T2

La société Passware était déjà en mesure de craquer des mots de passe et de décrypter des lecteurs protégés par FileVault sur des Macs plus anciens dépourvus de la puce T2. Celle-ci utilise l'accélération du GPU pour réaliser des attaques par force brute de dizaines de milliers de mots de passe par seconde, ce qui rend l'intrusion dans ces Macs très facile.

Jusqu'à récemment, cependant, son Kit Forensic n'était pas pratique de monter des attaques par force brute sur des Mac équipés de la puce T2. En effet, le mot de passe du Mac n'est pas stocké sur le SSD, et la puce limite le nombre de tentatives de mot de passe possibles. Il fallait donc forcer brutalement la clé de décryptage, ce qui prendrait des millions d'années.

Cependant, Passware propose désormais un module complémentaire capable de déjouer les Macs équipés de la puce T2, apparemment en contournant les fonctions destinées à empêcher les tentatives multiples. Après avoir déjoué cette protection, les utilisateurs peuvent alors appliquer le dictionnaire de leur choix. Passware fournit un dictionnaire des 550 000 mots de passe les plus utilisés (créé à partir de diverses vols de bases de données), ainsi qu'un dictionnaire plus important contenant 10 milliards de mots de passe.

Le processus est encore plus lent qu'à l'accoutumée, avec un rythme de seulement 15 mots de passe par seconde. En théorie, cela pourrait encore prendre des milliers d'années, mais la plupart des gens utilisent des mots de passe relativement courts qui sont vulnérables aux attaques de ce type. La longueur moyenne d'un mot de passe est de six caractères, ce qui peut être craqué en 10 heures environ.

Passware indique que le module complémentaire est uniquement disponible pour les clients gouvernementaux, ainsi que pour les entreprises privées qui peuvent fournir une justification valable pour son utilisation.

Comment se prémunir d'une telle attaque ?

Pour commencer, il faut savoir que Passware nécessite un accès physique au Mac visé, ce qui n'est pas un problème majeur pour la plupart d'entre nous. De plus, il doit avoir une puce T2, soit l'un des Mac suivants :

  • iMac (Retina 5K, 27 pouces, 2020)
  • iMac Pro
  • Mac Pro (2019)
  • Mac Pro (Rack, 2019)
  • Mac mini (2018)
  • MacBook Air (Retina, 13 pouces, 2020)
  • MacBook Air (Retina, 13 pouces, 2019)
  • MacBook Air (Retina, 13 pouces, 2018)
  • MacBook Pro (13 pouces, 2020, deux ports Thunderbolt 3)
  • MacBook Pro (13 pouces, 2020, quatre ports Thunderbolt 3)
  • MacBook Pro (16 pouces, 2019)
  • MacBook Pro (13 pouces, 2019, deux ports Thunderbolt 3)
  • MacBook Pro (15 pouces, 2019)
  • MacBook Pro (13 pouces, 2019, quatre ports Thunderbolt 3)
  • MacBook Pro (15 pouces, 2018)
  • MacBook Pro (13 pouces, 2018, quatre ports Thunderbolt 3)

Vous l'aurez compris, les derniers Mac M1 et M1 Pro / Max ne sont pas concernés. Ouf.

Enfin, retenez ces quelques conseils pour vous protéger :

  • Utilisez des mots de passe longs - plus ils sont longs, mieux c'est.
  • N'utilisez pas de codes faciles qu'on retrouve dans les bases de données qui circulent sur le net
  • Incluez des caractères spéciaux comme !@$%^&*()-+=[]{}
  • Ne téléchargez que des applications provenant de sources fiables
  • Suivez les précautions standard en matière de cybersécurité en mettant à jour macOS régulièrement notamment.

Qui a déjà eu un problème de sécurité sur son Mac ? Pour ce qui est des virus, en cas de doute, n'hésitez pas à utiliser des logiciels spécifiques comme Intego X9.

Vous aimerez peut-être

Nos derniers articles

Suivez-nous avec notre app iSoft
Articles populaires
Donner votre avis
Les réactions

2 Wb Ler - iPhone

17/02/2022 à 15h57 :

Du moment que le m1 max n’est pas touché moi je suis tranquille pour les autres, apple va sortir un correctif

1 covid19macron - iPhone

17/02/2022 à 14h48 :

Aucun système n’est fiable.