Apple : la puce de sécurité T2 peut être piratée, mais ne peut pas être corrigée

Pierre Crochart
Spécialiste smartphone & gaming
07 octobre 2020 à 09h59
6
© Pierre Crochart pour Clubic

La puce T2, censée garantir une sécurité optimale aux Mac vendus depuis 2018, souffre d’une gigantesque faille permettant d’injecter du code malveillant.

Le cabinet de cybersécurité ironPeak a aujourd’hui confirmé la vulnérabilité de la puce T2. Le plus problématique dans l’histoire ? Elle ne peut pas être corrigée.

Le ver est dans la pomme

Les puces T2 sont conçues sur une base bien connue des hackers : le chipset A10, qui équipait notamment les iPhone 7 et 7 Plus. Un socle de connaissance qui a fait germer l’idée qu’une approche rappelant celle du jailbreak devrait être possible afin d’en faire tomber les barrières. Dont acte.

En conjuguant l’exploit baptisé Checkm8 et Blackbird, découvert récemment, des pirates sont parvenus à prendre le contrôle de la puce T2 et, in fine, de l’ordinateur qui en est équipé. 

Dans les faits, cette vulnérabilité permet surtout aux hackers d’injecter du code malveillant et de l’exécuter pour faire à peu près ce qu’ils veulent sur l’ordinateur cible. Selon ironPeak, cela est possible parce qu’ « Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 livrée aux clients, permettant à n’importe qui d’entrer en mode de mise à jour du micrologiciel de l’appareil (DFU - Device Firmware Update) sans authentification ».

« En utilisant cette méthode, il est possible de créer un câble USB-C qui peut automatiquement exploiter votre périphérique macOS au démarrage », approfondit la firme de sécurité belgeConséquemment : plus aucune donnée hébergée sur le Mac n’est en sécurité.

Un risque limité pour les utilisateurs lambda

Vous l’avez deviné : l’utilisation de cette technique de piratage nécessite une action physique de la part du hacker. Ainsi, seuls les appareils laissés sans surveillance dans des environnements partagés sont susceptibles d’être visés. A priori, aucun risque pour l’utilisateur lambda qui n’utilise son Mac qu’à domicile donc.

Mais le problème le plus épineux est ailleurs. Comme il s’agit là d’une vulnérabilité matérielle et non logicielle, Apple n’a aucune marge de manœuvre pour réparer son erreur — à moins de rappeler l’intégralité des Mac vendus depuis 2018 à l’atelier, bien sûr. De plus, la firme de Cupertino n'a pour l'heure pas encore reconnu la faille.

Aussi ironPeak recommande aux utilisateurs craignant d’avoir été compromis de réinstaller BridgeOS — le système d’exploitation propre à la puce T2 — via le confiurateur Apple. « Si vous êtes une cible potentielle d’acteurs étatiques, vérifiez l’intégralité de votre SMC en utilisant par exemple rickmark/smcutil et ne laissez pas votre appareil sans surveillance », ajoute le cabinet de cybersécurité.

Source : ZDNet

Modifié le 07/10/2020 à 10h16
6
7
Partager l'article :
Voir tous les messages sur le forum

Actualités récentes

La supercar hybride de McLaren se dévoile grâce à ses dépôts de brevets
Comparatif impression photo en ligne : à qui confier vos souvenirs ?
Essai du Range Rover Autobiography P400e : l’hybridation royale
Dungeon Master : le jeu de rôle en vue subjective et en temps réel... dès 1987
Surfshark VPN : l'un des meilleurs VPN encore moins cher ce week-end
Tim Burton travaille à une nouvelle série autour de la Famille Addams
Test de la Galaxy Tab S7+ de Samsung : quasi-parfaite ?
Coincés à la maison ? 11 jeux sur consoles à tester en soirée couvre-feu
Gaia : une mission européenne pour cartographier la galaxie
Comment le français Qobuz, fleuron du streaming audio HD, a fait face à la crise ?
scroll top