Si les découvertes récentes de failles dans son infrastructure ont une fin « heureuse », Apple a moins de chance avec sa puce T2. Celle-ci a été pour rappel intégrée dans les Mac à partir de 2017, fournissant aux machines des fonctions matérielles de sécurité. Elle est notamment utilisée pour le chiffrement du stockage et Touch ID. Elle est donc aujourd'hui cruciale.
La faille a été dévoilée par Checkra1n, le même groupe à qui l’on doit de nombreux outils de jailbreak. Exploitée, elle permet de sonder la puce et d’explorer ses fonctions. Entre les mains de pirates compétents, elle peut servir à couper des protections comme Secure Boot et SIP (System Integrity Protection). Couplée à une autre faille de la puce T2 révélée en juillet, elle peut même permettre une récupération des clés de chiffrement de Filevault.
La très mauvaise nouvelle pour Apple est que cette faille ne peut pas être corrigée. Elle est présente dans le code de bas niveau présent dans la puce, non prévu pour être mis à jour. Cependant, la faille n’est pas simple à exploiter, l’empêchant de devenir l’équivalente pour Apple de Meltdown et Spectre pour Intel et de plonger l’entreprise dans la crise de sécurité.
La plus grosse limitation est qu’il faut un accès physique à la machine, car l’exploitation ne peut être lancée que depuis un périphérique USB. Pas d’exploitation massive et/ou à distance en perspective donc.
Deuxième limite : la compromission de la puce T2 n’est pas permanente, elle ne peut rester active que tant qu’elle n’a pas été redémarrée. Cependant, ce n’est pas forcément le cas à chaque redémarrage du système, ou même après une extinction complète de la machine. L’utilisateur peut fermer cette éventuelle porte en restaurant le firmware du Mac, via Configurator 2.
Enfin, la faille n’est pas une solution miracle. Elle ne donne pas directement accès aux informations sensibles. Il est nécessaire de prendre le relai avec un malware suffisamment évolué. De l’avis même de l’équipe Checkra1n, interrogée par Wired, « il y a beaucoup d’autres vulnérabilités, y compris [exploitables] à distance, qui ont indubitablement plus d’impact sur la sécurité ».
En considérant que la puce T2 n’a été réellement généralisée aux Mac qu’au cours de la dernière année, la faille ne représente pas un grand danger, malgré le sérieux de la situation. Elle invite surtout à la réflexion sur l’effet à double-tranchant des puces de sécurité, qui apportent de puissantes fonctions, mais peuvent être elles-mêmes vectrices de failles.
Commentaires (6)
#1
Louis Rossmann a quelques opinions bien senties à propos du T2 et de Apple en général.
La première raison d’être de ce T2, c’est de l’empêcher de réparer des Mac.
Ça brique des Mac d’occasion aussi : impossible de reformater from scratch sans le password contrôlé par le T2.
Encore un “les protections, ça n’emmerde que les gens honnêtes” ?
#1.1
“Encore un “les protections, ça n’emmerde que les gens honnêtes” ?”
Hum, un password pour accéder à l’EFI des mac. Laisser la possibilité de booter sur un hdd externe déscativée (c’est par défaut avec Catalina), chiffrer l’OS. Tout ça, ça emmerde bien un voleur, il peut même pas formater ou réinstaller le mac (sinon, je ne connais pas la méthode).
#2
“La plus grosse limitation est qu’il faut un accès physique à la machine,”
Comme celui des douaniers Etatsuniens ?
#3
C’est pas la peine de parler de sérieuse faille dans le titre pour démontrer le contraire dans l’article (voire dans le titre lui même “accès physique obligatoire”).
#3.1
Lire le commentaire juste au dessus du tien.
#3.2
Effectivement, j’ai commenté avant de lire les commentaires.