Apple : la puce de sécurité T2 peut être piratée, mais ne peut pas être corrigée

Pierre Crochart
Spécialiste smartphone & gaming
07 octobre 2020 à 10h16
6
Apple T2 chipset © © Apple
© Pierre Crochart pour Clubic

La puce T2, censée garantir une sécurité optimale aux Mac vendus depuis 2018, souffre d’une gigantesque faille permettant d’injecter du code malveillant.

Le cabinet de cybersécurité ironPeak a aujourd’hui confirmé la vulnérabilité de la puce T2. Le plus problématique dans l’histoire ? Elle ne peut pas être corrigée.

Le ver est dans la pomme

Les puces T2 sont conçues sur une base bien connue des hackers : le chipset A10, qui équipait notamment les iPhone 7 et 7 Plus. Un socle de connaissance qui a fait germer l’idée qu’une approche rappelant celle du jailbreak devrait être possible afin d’en faire tomber les barrières. Dont acte.

En conjuguant l’exploit baptisé Checkm8 et Blackbird, découvert récemment, des pirates sont parvenus à prendre le contrôle de la puce T2 et, in fine, de l’ordinateur qui en est équipé. 

Dans les faits, cette vulnérabilité permet surtout aux hackers d’injecter du code malveillant et de l’exécuter pour faire à peu près ce qu’ils veulent sur l’ordinateur cible. Selon ironPeak, cela est possible parce qu’ « Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 livrée aux clients, permettant à n’importe qui d’entrer en mode de mise à jour du micrologiciel de l’appareil (DFU - Device Firmware Update) sans authentification ».

« En utilisant cette méthode, il est possible de créer un câble USB-C qui peut automatiquement exploiter votre périphérique macOS au démarrage », approfondit la firme de sécurité belgeConséquemment : plus aucune donnée hébergée sur le Mac n’est en sécurité.

Un risque limité pour les utilisateurs lambda

Vous l’avez deviné : l’utilisation de cette technique de piratage nécessite une action physique de la part du hacker. Ainsi, seuls les appareils laissés sans surveillance dans des environnements partagés sont susceptibles d’être visés. A priori, aucun risque pour l’utilisateur lambda qui n’utilise son Mac qu’à domicile donc.

Mais le problème le plus épineux est ailleurs. Comme il s’agit là d’une vulnérabilité matérielle et non logicielle, Apple n’a aucune marge de manœuvre pour réparer son erreur — à moins de rappeler l’intégralité des Mac vendus depuis 2018 à l’atelier, bien sûr. De plus, la firme de Cupertino n'a pour l'heure pas encore reconnu la faille.

Aussi ironPeak recommande aux utilisateurs craignant d’avoir été compromis de réinstaller BridgeOS — le système d’exploitation propre à la puce T2 — via le confiurateur Apple. « Si vous êtes une cible potentielle d’acteurs étatiques, vérifiez l’intégralité de votre SMC en utilisant par exemple rickmark/smcutil et ne laissez pas votre appareil sans surveillance », ajoute le cabinet de cybersécurité.

Source : ZDNet

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
6
7
nicgrover
A trop vouloir trop fermer la porte du système on en fini par oublier où est-ce que l’on a rangé la clé…<br /> «&nbsp;De plus, la firme de Cupertino n’a pour l’heure pas encore reconnu la faille.&nbsp;» Des excuses des excuses des excuses…
tomprouvost
confiurateur
bmustang
Y a ça aussi pour rassurer les utilisateurs «&nbsp;nouveau malware découvert dans l’UEFI&nbsp;»<br /> Futura<br /> Ce nouveau malware, découvert dans l’UEFI, est le pire scénario pour...<br /> Ce n'est que la deuxième fois que ça arrive : des pirates ont réussi à intégrer un malware dans l'UEFI, ce micrologiciel qui relie la carte mère au système d'exploitation. C'est le pire scénario...<br />
Oungawak
Futura: «&nbsp;[L’UEFI] ne peut être changé puisqu’il est lié à la carte mère, et pour l’améliorer, on peut simplement le mettre à jour.&nbsp;»<br /> C’est des champion du monde chez Futura ! De quoi on va éviter de le dire.
cid1
nous avons l’esprit tranquille nous avons intégré la puce T2 qui vous protègent en s’alliant<br /> avec l’antivirus. donc acheter, des et imacs ou n’importe quoi de cher nous
Kriz4liD
ils sont payés à l’article et écrivent parfois n’importe quoi le plus vite possible sans faire attention à ce qu’ils écrivent, le rédacteur en chef n’est pas forcement technophile et ne fait que vérifier les fautes d’orthographe.<br /> c’est comme ça que ça marche un peu partout.
Voir tous les messages sur le forum

Actualités du moment

Bon plan : une TV Samsung 4K de 75 pouces pour moins de 900€ 🔥
Les GPU Intel Iris fuitent dans un benchmark
Surface Laptop Go et Pro X : la famille Microsoft Surface s'agrandit
Resident Evil : le prochain long-métrage sera centré sur les deux premiers jeux
Watch Dogs Legion détaille son scénario et augure un rapprochement avec Assassin's Creed
Le gadget inutile donc indispensable du jour : la carte de paiement Razer Card
Le navigateur Brave est désormais accessible depuis le dark web
ExoMars 2022 : la fenêtre de lancement du rover a été dévoilée
Le prix Nobel de Physique attribué à trois chercheurs spécialistes des trous noirs
Euro numérique : où en est le projet de la Banque centrale européenne ?
Haut de page