🔴 French Days en direct 🔴 French Days en direct

Apple : la puce de sécurité T2 peut être piratée, mais ne peut pas être corrigée

Pierre Crochart
Spécialiste smartphone & gaming
07 octobre 2020 à 10h16
6
© Pierre Crochart pour Clubic
© Pierre Crochart pour Clubic

La puce T2, censée garantir une sécurité optimale aux Mac vendus depuis 2018, souffre d’une gigantesque faille permettant d’injecter du code malveillant.

Le cabinet de cybersécurité ironPeak a aujourd’hui confirmé la vulnérabilité de la puce T2. Le plus problématique dans l’histoire ? Elle ne peut pas être corrigée.

Le ver est dans la pomme

Les puces T2 sont conçues sur une base bien connue des hackers : le chipset A10, qui équipait notamment les iPhone 7 et 7 Plus. Un socle de connaissance qui a fait germer l’idée qu’une approche rappelant celle du jailbreak devrait être possible afin d’en faire tomber les barrières. Dont acte.

En conjuguant l’exploit baptisé Checkm8 et Blackbird, découvert récemment, des pirates sont parvenus à prendre le contrôle de la puce T2 et, in fine, de l’ordinateur qui en est équipé. 

Dans les faits, cette vulnérabilité permet surtout aux hackers d’injecter du code malveillant et de l’exécuter pour faire à peu près ce qu’ils veulent sur l’ordinateur cible. Selon ironPeak, cela est possible parce qu’ « Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 livrée aux clients, permettant à n’importe qui d’entrer en mode de mise à jour du micrologiciel de l’appareil (DFU - Device Firmware Update) sans authentification ».

« En utilisant cette méthode, il est possible de créer un câble USB-C qui peut automatiquement exploiter votre périphérique macOS au démarrage », approfondit la firme de sécurité belgeConséquemment : plus aucune donnée hébergée sur le Mac n’est en sécurité.

Un risque limité pour les utilisateurs lambda

Vous l’avez deviné : l’utilisation de cette technique de piratage nécessite une action physique de la part du hacker. Ainsi, seuls les appareils laissés sans surveillance dans des environnements partagés sont susceptibles d’être visés. A priori, aucun risque pour l’utilisateur lambda qui n’utilise son Mac qu’à domicile donc.

Mais le problème le plus épineux est ailleurs. Comme il s’agit là d’une vulnérabilité matérielle et non logicielle, Apple n’a aucune marge de manœuvre pour réparer son erreur — à moins de rappeler l’intégralité des Mac vendus depuis 2018 à l’atelier, bien sûr. De plus, la firme de Cupertino n'a pour l'heure pas encore reconnu la faille.

Aussi ironPeak recommande aux utilisateurs craignant d’avoir été compromis de réinstaller BridgeOS — le système d’exploitation propre à la puce T2 — via le confiurateur Apple. « Si vous êtes une cible potentielle d’acteurs étatiques, vérifiez l’intégralité de votre SMC en utilisant par exemple rickmark/smcutil et ne laissez pas votre appareil sans surveillance », ajoute le cabinet de cybersécurité.

Source : ZDNet

Pierre Crochart

Spécialiste smartphone & gaming

Spécialiste smartphone & gaming

Monsieur GSM et jeux vidéo du Clubic. J’aime autant croquer dans la pomme que trifouiller dans les circuits de l’Android. Grassement payé par les marques pour dire du bien de leurs produits.

Lire d'autres articles

Monsieur GSM et jeux vidéo du Clubic. J’aime autant croquer dans la pomme que trifouiller dans les circuits de l’Android. Grassement payé par les marques pour dire du bien de leurs produits.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (6)

nicgrover
A trop vouloir trop fermer la porte du système on en fini par oublier où est-ce que l’on a rangé la clé…<br /> «&nbsp;De plus, la firme de Cupertino n’a pour l’heure pas encore reconnu la faille.&nbsp;» Des excuses des excuses des excuses…
tomprouvost
confiurateur
bmustang
Y a ça aussi pour rassurer les utilisateurs «&nbsp;nouveau malware découvert dans l’UEFI&nbsp;»<br /> Futura<br /> Ce nouveau malware, découvert dans l’UEFI, est le pire scénario pour...<br /> Ce n'est que la deuxième fois que ça arrive : des pirates ont réussi à intégrer un malware dans l'UEFI, ce micrologiciel qui relie la carte mère au système d'exploitation. C'est le pire scénario...<br />
Oungawak
Futura: «&nbsp;[L’UEFI] ne peut être changé puisqu’il est lié à la carte mère, et pour l’améliorer, on peut simplement le mettre à jour.&nbsp;»<br /> C’est des champion du monde chez Futura ! De quoi on va éviter de le dire.
cid1
nous avons l’esprit tranquille nous avons intégré la puce T2 qui vous protègent en s’alliant<br /> avec l’antivirus. donc acheter, des et imacs ou n’importe quoi de cher nous
Kriz4liD
ils sont payés à l’article et écrivent parfois n’importe quoi le plus vite possible sans faire attention à ce qu’ils écrivent, le rédacteur en chef n’est pas forcement technophile et ne fait que vérifier les fautes d’orthographe.<br /> c’est comme ça que ça marche un peu partout.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet