Ouvrir le menu principal

MacGeneration

Recherche

Déplombage de la puce T2 : un danger pour la sécurité du Mac 🆕

Mickaël Bazoge

mardi 13 octobre 2020 à 16:26 • 73

Mac

Mise à jour 13/10 — La team t8012, qui se fait fort de craquer la T2 pour en démontrer le potentiel insoupçonné, a présenté en vidéo le déplombage d'un MacBook Pro équipé d'une Touch Bar. Il suffit d'un câble USB-C modifié et des deux failles de sécurité décrites ci-dessous pour y parvenir. L'utilisateur n'a pas son mot à dire, il faut simplement brancher le câble.

Le jailbreak de la T2 permet de tripatouiller l'EFI — le programme de démarrage — du Mac pour par exemple modifier le logo d'Apple au boot de la machine :

L'équipe de bidouilles va commercialiser le fameux câble USB-C, qui sera disponible le mois prochain pour 49 $.


Article d'origine 5/10 — Le jailbreak checkra1n est capable de déplomber la puce T2 des Mac récents. Voilà qui ouvre des possibilités pour les malandrins, s'alarme Niels H., un chercheur en sécurité indépendant. En combinant la faille de sécurité checkm8, à l'origine de checkra1n, avec une autre vulnérabilité dénichée par la fameuse équipe Pangu, un malandrin peut accéder à la T2 : accès root complet et privilèges pour exécuter du code dans le noyau.

Le brigand ne peut pas déchiffrer les données d'un volume FileVault 2, mais il pourra toujours installer en douce un keylogger pour enregistrer les frappes du clavier et ainsi subtiliser identifiants et mots passe. Les mécanismes de sécurité du verrouillage d'activation — intégrés à la fonction Localiser — peuvent également être contournés. Et puisqu'il s'agit d'une faille qui touche le BootROM (SepOS) de la T2, un volume en lecture seule, il est impossible de la boucher à moins d'une mise à jour matérielle.

Ceci étant dit, il y a des contraintes, d'abord physiques : il faut que le forban ait un accès direct au Mac, dans lequel il pourra entrer par effraction avec l'aide d'un câble USB-C trafiqué. Pour l'utilisateur qui se sentirait en danger, mieux vaut donc garder son Mac toujours près de soi, autant que possible. En cas de doute, il est toujours possible de réinstaller bridgeOS sur la puce T2 avec Apple Configurator (mode d'emploi, mais attention c'est velu).

Depuis le mois d'août, Niels H. a alerté Apple à de multiples reprises, sans réponse de la part du constructeur. Il espère qu'en communiquant publiquement sur cette faille, la Pomme prendra la mesure du problème.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner