Apple : la puce de sécurité T2 peut être piratée, mais ne peut pas être corrigée

Pierre Crochart
Spécialiste smartphone & gaming
07 octobre 2020 à 09h59
6
Apple T2 chipset © © Apple
© Pierre Crochart pour Clubic

La puce T2, censée garantir une sécurité optimale aux Mac vendus depuis 2018, souffre d’une gigantesque faille permettant d’injecter du code malveillant.

Le cabinet de cybersécurité ironPeak a aujourd’hui confirmé la vulnérabilité de la puce T2. Le plus problématique dans l’histoire ? Elle ne peut pas être corrigée.

Le ver est dans la pomme

Les puces T2 sont conçues sur une base bien connue des hackers : le chipset A10, qui équipait notamment les iPhone 7 et 7 Plus. Un socle de connaissance qui a fait germer l’idée qu’une approche rappelant celle du jailbreak devrait être possible afin d’en faire tomber les barrières. Dont acte.

En conjuguant l’exploit baptisé Checkm8 et Blackbird, découvert récemment, des pirates sont parvenus à prendre le contrôle de la puce T2 et, in fine, de l’ordinateur qui en est équipé. 

Dans les faits, cette vulnérabilité permet surtout aux hackers d’injecter du code malveillant et de l’exécuter pour faire à peu près ce qu’ils veulent sur l’ordinateur cible. Selon ironPeak, cela est possible parce qu’ « Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 livrée aux clients, permettant à n’importe qui d’entrer en mode de mise à jour du micrologiciel de l’appareil (DFU - Device Firmware Update) sans authentification ».

« En utilisant cette méthode, il est possible de créer un câble USB-C qui peut automatiquement exploiter votre périphérique macOS au démarrage », approfondit la firme de sécurité belgeConséquemment : plus aucune donnée hébergée sur le Mac n’est en sécurité.

Un risque limité pour les utilisateurs lambda

Vous l’avez deviné : l’utilisation de cette technique de piratage nécessite une action physique de la part du hacker. Ainsi, seuls les appareils laissés sans surveillance dans des environnements partagés sont susceptibles d’être visés. A priori, aucun risque pour l’utilisateur lambda qui n’utilise son Mac qu’à domicile donc.

Mais le problème le plus épineux est ailleurs. Comme il s’agit là d’une vulnérabilité matérielle et non logicielle, Apple n’a aucune marge de manœuvre pour réparer son erreur — à moins de rappeler l’intégralité des Mac vendus depuis 2018 à l’atelier, bien sûr. De plus, la firme de Cupertino n'a pour l'heure pas encore reconnu la faille.

Aussi ironPeak recommande aux utilisateurs craignant d’avoir été compromis de réinstaller BridgeOS — le système d’exploitation propre à la puce T2 — via le confiurateur Apple. « Si vous êtes une cible potentielle d’acteurs étatiques, vérifiez l’intégralité de votre SMC en utilisant par exemple rickmark/smcutil et ne laissez pas votre appareil sans surveillance », ajoute le cabinet de cybersécurité.

Source : ZDNet

Modifié le 07/10/2020 à 10h16
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
6
7
Voir tous les messages sur le forum

Lectures liées

Chrome OS : un caractère de trop dans le code crée un bug frustrant sur les Chromebook
Windows 11 : une nouvelle preview, des nouveautés et des correctifs
Microsoft déploie Edge 92 avec un testeur de mot de passe et une extension pour Outlook.com
L'offre de stockage en ligne Icedrive profite d'une belle promo à 4,17€
DuckDuckGo lance un service gratuit anti-trackers pour protéger vos e-mails
Chrome 92 se déploie pour améliorer la confidentialité et la sécurité
Sur iOS, Chrome va permettre de verrouiller des onglets privés via Face ID
Faites une bonne affaire et obtenez 2 To de stockage en ligne avec pCloud
Zoom met près de 15 milliards (!) sur la table pour acquérir le service de call center Five9
DirectStorage sera disponible sur Windows 10, mais moins efficace que sur Windows 11
Haut de page