• Votre panier est vide.

  • COMPTE

La puce de sécurité T2 d’Apple présente un défaut irréparable


Certains articles de veille peuvent faire l'objet de traduction automatique.


Un récemment publié L’outil permet à quiconque d’exploiter une vulnérabilité Mac inhabituelle pour contourner la puce de sécurité T2 d’Apple et obtenir un accès approfondi au système. La faille est que les chercheurs utilisent également depuis plus d’un an pour jailbreaker les anciens modèles d’iPhones. Mais le fait que la puce T2 soit vulnérable de la même manière crée un nouvel hôte de menaces potentielles. Pire encore, alors qu’Apple peut être en mesure de ralentir les pirates potentiels, la faille est finalement impossible à corriger dans tous les Mac dotés d’un T2 à l’intérieur.

En général, la communauté de jailbreak n’a pas accordé autant d’attention à macOS et OS X qu’à iOS, car ils n’ont pas les mêmes restrictions et jardins clos qui sont intégrés à l’écosystème mobile d’Apple. Mais la puce T2, lancée en 2017, a créé des limites et des mystères. Apple a ajouté la puce en tant que mécanisme de confiance pour sécuriser des fonctionnalités de grande valeur telles que le stockage de données cryptées, Touch ID et Activation Lock, qui fonctionne avec les services «Find My» d’Apple. Mais le T2 contient également une vulnérabilité, connue sous le nom de Checkm8, que les jailbreakers exploitaient déjà dans les chipsets mobiles d’Apple A5 à A11 (2011 à 2017). Maintenant, Checkra1n, le même groupe qui a développé l’outil pour iOS, a publié la prise en charge du contournement T2.

Sur Mac, le jailbreak permet aux chercheurs de sonder la puce T2 et d’explorer ses fonctionnalités de sécurité. Il peut même être utilisé pour exécuter Linux sur le T2 ou jouer Condamner sur la Touch Bar d’un MacBook Pro. Le jailbreak pourrait également être armé par des pirates malveillants, pour désactiver les fonctionnalités de sécurité macOS telles que Protection de l’intégrité du système et Démarrage sécurisé et installez des logiciels malveillants. Combiné avec une autre vulnérabilité T2 qui était divulgué publiquement en juillet par le groupe chinois de recherche sur la sécurité et de jailbreak Pangu Team, le jailbreak pourrait également être utilisé pour obtenir Coffre fort les clés de chiffrement et pour déchiffrer les données des utilisateurs. La vulnérabilité ne peut pas être corrigée, car la faille se trouve dans un code de bas niveau et non modifiable pour le matériel.

«Le T2 est censé être cette petite boîte noire sécurisée dans les Mac – un ordinateur à l’intérieur de votre ordinateur, qui gère des choses comme l’application du mode perdu, la vérification de l’intégrité et d’autres tâches privilégiées», déclare Will Strafach, chercheur iOS de longue date et créateur du Guardian Application de pare-feu pour iOS. « L’important est donc que cette puce était censée être plus difficile à compromettre – mais maintenant c’est fait. »

Apple n’a pas répondu aux demandes de commentaires de WIRED.

Il y a cependant quelques limitations importantes du jailbreak, qui empêchent cela d’être une crise de sécurité à part entière. Le premier est qu’un attaquant aurait besoin d’un accès physique aux équipements cibles afin de les exploiter. L’outil ne peut fonctionner que sur un autre appareil via USB. Cela signifie que les pirates ne peuvent pas infecter en masse à distance tous les Mac dotés d’une puce T2. Un attaquant pourrait jailbreaker un périphérique cible puis disparaître, mais le compromis n’est pas «persistant»; il se termine lorsque la puce T2 est redémarrée. Les chercheurs de Checkra1n avertissent cependant que la puce T2 elle-même ne redémarre pas à chaque fois que l’appareil le fait. Pour être certain qu’un Mac n’a pas été compromis par le jailbreak, la puce T2 doit être entièrement restauré aux valeurs par défaut d’Apple. Enfin, le jailbreak ne donne pas à un attaquant un accès instantané aux données chiffrées d’une cible. Cela pourrait permettre aux pirates d’installer des enregistreurs de frappe ou d’autres logiciels malveillants qui pourraient plus tard récupérer les clés de déchiffrement, ou cela pourrait faciliter leur force brute, mais Checkra1n n’est pas une solution miracle.

« Il existe de nombreuses autres vulnérabilités, y compris des vulnérabilités distantes qui ont sans aucun doute plus d’impact sur la sécurité », a déclaré un membre de l’équipe Checkra1n tweeté mardi.

Lors d’une discussion avec WIRED, les chercheurs de Checkra1n ont ajouté qu’ils voyaient le jailbreak comme un outil nécessaire pour la transparence sur T2. « C’est une puce unique, et elle diffère des iPhones, donc avoir un accès ouvert est utile pour la comprendre à un niveau plus profond », a déclaré un membre du groupe. «C’était une boîte noire complète avant, et nous sommes maintenant en mesure de l’examiner et de comprendre comment cela fonctionne pour la recherche sur la sécurité.»

Voir aussi :

octobre 8, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)