Des hackers affirment avoir piraté la puce de sécurité T2 d’Apple

Spread the love

En combinant deux exploits initialement développés pour les iPhones, des chercheurs en sécurité affirment qu’ils peuvent également jailbreaker les Macs et MacBook qui embarquent la dernière version de la puce de sécurité T2 d’Apple. Bien que l’exploitation soit assez complexe, la technique consistant à combiner les deux exploits a été mentionnée sur Twitter et Reddit au cours des dernières semaines, après avoir été testée et confirmée

.

Si elle est exploitée correctement, cette technique de jailbreaking permet aux attaquants de prendre le contrôle total d’appareils pour modifier le comportement du système d’exploitation ou récupérer des données sensibles ou chiffrées, et même implanter des logiciels malveillants.

publicité

Que sont les puces T2 ?

Pour ceux qui ne savent pas ce qu’est la puce T2, il s’agit d’un coprocesseur spécial qui est installé à côté du principal processeur Intel sur les ordinateurs de bureau (iMac, Mac Pro, Mac mini) et les ordinateurs portables (MacBooks) modernes d’Apple. Les puces T2 ont été annoncées en 2017 et ont commencé à être livrées avec tous les appareils Apple vendus depuis 2018.

Leur rôle est de fonctionner comme une unité centrale distincte, également appelée co-processeur. Par défaut, ils prennent en charge le traitement audio et diverses fonctions d’E/S de bas niveau afin de soulager l’unité centrale principale.

Cependant, ils servent également de “puce de sécurité” – en tant que processeur de sécurité (SEP – Secure Enclave Processor) – qui traite des données sensibles comme les opérations de chiffrement, les mots de passe KeyChain, l’authentification TouchID, et les capacités de stockage chiffrées et de démarrage sécurisé de l’appareil. En d’autres termes, elles jouent un rôle important dans tous les appareils de bureau Apple récents.

Comment fonctionne l’attaque

Au cours de l’été, des chercheurs en sécurité ont trouvé un moyen de pénétrer dans les puces T2 et ont trouvé une façon d’exécuter le code à l’intérieur de la puce de sécurité pendant sa routine de démarrage et de modifier son comportement normal.

L’attaque nécessite la combinaison de deux autres exploits qui ont été initialement conçus pour casser les dispositifs iOS – à savoir Checkm8 et Blackbird. Cela fonctionne grâce à certaines caractéristiques matérielles et logicielles partagées entre les puces T2 et les iPhones et leur matériel sous-jacent.

Selon un post de la société de sécurité belge ironPeak, le jailbreaking d’une puce de sécurité T2 implique la connexion à un Mac/MacBook via USB-C et l’exécution de la version 0.11.0 du logiciel de jailbreaking Checkra1n pendant le processus de démarrage du Mac. Selon IronPeak, cela fonctionne parce que “Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 livrée aux clients, permettant à n’importe qui d’entrer en mode de mise à jour du micrologiciel de l’appareil (DFU – Device Firmware Update) sans authentification”.

“En utilisant cette méthode, il est possible de créer un câble USB-C qui peut automatiquement exploiter votre périphérique macOS au démarrage”, a déclaré IronPeak. Cela permet à un attaquant d’obtenir un accès root sur la puce T2 et de modifier et de prendre le contrôle de tout ce qui tourne sur l’appareil ciblé, même de récupérer des données chiffrées.

Danger pour les utilisateurs

Le danger de cette nouvelle technique d’attaque est assez évident. Tout Mac ou MacBook laissé sans surveillance peut être piraté par quelqu’un qui peut y connecter un câble USB-C, redémarrer l’appareil, puis lancer Checkra1n 0.11.0.

La nouvelle n’est pas particulièrement réjouissante pour les voyageurs lors des contrôles de sécurité aux frontières ou pour les entreprises qui utilisent de grandes flottes de Mac et de MacBook, qui peuvent être exposés à des attaques de type Evil Maid. Cette nouvelle méthode d’attaque ouvre également la porte à de nouveaux outils d’inspection utilisés par les forces de l’ordre qui pourraient permettre aux enquêteurs d’accéder aux Mac et MacBooks des suspects afin de récupérer des informations chiffrées.

Impossible à patcher

Malheureusement, comme il s’agit d’un problème lié au matériel, toutes les puces T2 doivent être considérées comme non réparables. La seule façon dont les utilisateurs peuvent faire face aux conséquences d’une attaque est de réinstaller BridgeOS, le système d’exploitation qui fonctionne sur des puces T2.

“Si vous pensez que votre système est altéré, utilisez le configurateur Apple pour réinstaller bridgeOS sur votre puce T2 est-il décrit ici. Si vous êtes une cible potentielle d’acteurs étatiques, vérifiez l’intégrité de votre SMC en utilisant par exemple rickmark/smcutil et ne laissez pas votre appareil sans surveillance”, a déclaré IronPeak.

Apple n’a pas répondu à notre demande de commentaires.

Leave a Reply