La puce T2 d’Apple présente une faille de sécurité critique et non réparable, selon un chercheur


Selon un chercheur en sécurité, la puce T2 d’Apple présente une vulnérabilité critique qui pourrait permettre à un pirate informatique de contourner le cryptage du disque d’un Mac, les mots de passe du micrologiciel, etc.

Selon Niels Hofmans chez ironPeak:

Le mini système d’exploitation du T2 (SepOS) souffre d’une vulnérabilité de sécurité également présente dans l’iPhone X puisqu’il contient un processeur basé sur le processeur iOS A10. L’exploitation de ce type de processeur est très activement discutée dans le sous-répertoire / r / jailbreak.

Ainsi, en utilisant l’exploit checkm8 conçu à l’origine pour les iPhones, l’exploit checkra1n a été développé pour construire un exploit semi-captif pour la puce de sécurité T2, exploitant une faille. Cela pourrait être utilisé par ex. contourner le verrouillage d’activation, permettant aux iPhones ou appareils macOS volés d’être réinitialisés et vendus sur le marché noir.

Normalement, la puce T2 sortira avec une erreur fatale si elle est en mode DFU et qu’elle détecte un appel de décryptage, mais grâce à la vulnérabilité blackbird de l’équipe Pangu, nous pouvons complètement contourner cette vérification dans le SEP et faire ce que nous voulons.

Hofmans dit que la vulnérabilité n’est pas patchable, mais n’est pas une «vulnérabilité persistante». Cela signifie que pour qu’un hacker puisse en profiter, il aurait besoin d’un insert matériel ou d’un «autre composant attaché» comme un câble USB-C malveillant pour en profiter.

L’impact de la vulnérabilité semble assez accablant. D’après le rapport:

Une fois que vous avez accès au T2, vous disposez d’un accès root complet et des privilèges d’exécution du noyau puisque le noyau est réécrit avant l’exécution. La bonne nouvelle est que si vous utilisez FileVault2 comme chiffrement de disque, ils n’ont pas immédiatement accès à vos données sur le disque. Ils peuvent cependant injecter un keylogger dans le firmware T2 car il gère l’accès au clavier, stockant votre mot de passe pour la récupération ou le transmettant en cas de rattachement matériel malveillant.

Le rapport indique que la fonction de verrouillage de l’appareil à distance de FindMy peut être contournée si vous perdez votre Mac ou le faites voler.

14 offres Prime Day disponibles dès maintenant!

Selon le blog, cette vulnérabilité a été révélée à Apple « à de nombreuses reprises » sans réponse. Le rapport postule qu’Apple ne prévoit pas de rendre publique une déclaration et développe discrètement une nouvelle puce T2 corrigée pour ses prochains Mac.

Le rapport indique que le long et court de l’exploit est que «les appareils macOS ne sont plus sûrs à utiliser s’ils sont laissés seuls, même si vous les avez éteints». L’exploit peut être utilisé pour forcer brutalement un mot de passe de volume FileVault2, modifier votre installation macOS et charger des extensions de noyau arbitraires. Le rapport souligne cependant à nouveau que cela n’est possible que par un accès physique.

Vous pouvez lire le rapport complet ici.



Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*