L’équipe Pangu taquine une vulnérabilité inattaquable dans SEP à Mosec 2020

[ad_1]

Ce fut une agréable surprise de se réveiller ce matin pour apprendre que l’équipe Pangu avait réussi à installer iOS 14 en utilisant ses propres exploits propriétaires et à l’avoir fait une démonstration lors de la conférence Mosec 2020. Bien que ce jailbreak en particulier ne soit pas susceptible d’être publié, cela montre qu’il y a une lumière au bout du tunnel malgré les efforts continus d’Apple pour éteindre le jailbreak une fois pour toutes.

Mais un jailbreak iOS 14 n’était pas la seule chose que l’équipe Pangu a partagée lors de leur présentation. Le membre de l’équipe @windknown a également discuté des détails englobant la recherche sur la sécurité avec les puces SEP (Secure Enclave Processor) propriétaires d’Apple, qui sont utilisées pour stocker des données précieuses, y compris les informations Face ID et Touch ID et les données de mot de passe, entre autres dans la plus grande confidentialité.

D’après ce que nous pouvons recueillir, des vulnérabilités matérielles non patchables dans SEPROM ont été découvertes. Cela a été confirmé ce matin par l’expert du SEP @matteyeux sur Twitter:

SEPROM est comparable à bootrom en ce sens qu’il charge le système d’exploitation dans la plate-forme. Dans ce cas, il charge SEPOS et d’autres processus via le processeur Secure Enclave. Apple a conçu ce système pour qu’il soit isolé d’iOS et du processeur principal de l’appareil pour une sécurité maximale, et c’est en partie ce qui rend ce dévoilement si spécial.

Avec cette vulnérabilité, les chercheurs en sécurité sont capables de s’interfacer directement avec la mémoire SEP et donc d’exploiter tout son potentiel à toutes les fins auxquelles ils se tournent, comme le contournement de la protection d’isolation de la mémoire. Une autre utilisation possible consiste à activer les mises à niveau du firmware sans se soucier de la compatibilité SEP.

Comme vous pouvez vous y attendre, une telle vulnérabilité entre de mauvaises mains pourrait également faire des ravages, d’autant plus que cette partie du système traite directement de la sécurité sur l’appareil.

Tout comme le jailbreak iOS 14 présenté à Mosec 2020, il est peu probable que ce travail soit diffusé au grand public pour une utilisation quelconque dans la communauté de jailbreak. Cela mis à part, c’est un exploit particulièrement impressionnant. Il convient de noter que la vulnérabilité ne fonctionne que sur les appareils plus anciens, tels que ceux affectés par l’exploit de bootrom checkm8, et que les nouveaux combinés ne sont donc pas vulnérables.

Êtes-vous impressionné par les nouvelles de l’équipe Pangu? Discutez dans la section commentaires ci-dessous.

[ad_2]

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*