Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

La puce de sécurité des Mac a une faille irréparable, mais difficile à exploiter

Des chercheurs ont percé la sécurité de la puce T2 d'Apple, incorporée à plusieurs modèles d'ordinateurs Mac depuis 2017. La faille découverte permettrait de désinstaller certaines sécurité de l'appareil pour y déployer des malwares. Mais heureusement, pour l'exploiter, il faut un accès physique à l'ordinateur. 

La puce T2 de Apple, dédiée à la sécurité des Mac, peut-être attaquée et modifiée rapporte WiredJusqu'ici, elle avait résisté aux nombreuses tentatives, malgré quelques réussites d'attaques complexes. Cette fois, l'attaque permet de modifier les fonctionnalités de sécurité qu'elle prend en charge.

À l'origine de cette trouvaille se trouve Checkra1n, un groupe qui avait déjà découvert la même vulnérabilité, nommée Checkm8, sur une puce qui équipait les anciens modèles d'iPhone.

Cette faille permet d'effectuer un « jailbreak » c'est-à-dire de briser certaines limitations de l'appareil. Les chercheurs en cybersécurité l'utilisent depuis plusieurs années pour travailler sur la sécurité des anciens iPhone, tandis que certains utilisateurs y font appel pour installer des logiciels tiers. Mais le jailbreak vient avec son lot de risques : en faisant tomber les barrières d'Apple, le propriétaire de l'appareil s'ouvre une porte vers de nouvelles fonctionnalités, mais ouvre dans l'autre sens un accès aux hackers. Ils peuvent donc installer des malwares, capables de voler des identifiants ou de prendre le contrôle de certaines fonctionnalités.

Apple ne peut pas faire grand-chose face à cette découverte. Les puces T2 ne peuvent pas être mises à jour contre cette nouvelle attaque, et pour cause : la faille se situe dans une couche logicielle profonde, destinée au fonctionnement matériel de la puce.

Détourner la puce dédiée à la sécurité pour détourner les fonctionnalités de sécurité

La puce T2 a été pensée comme un petit coffre-fort dédié à la sécurité des Mac. Elle protège la clé qui sert au chiffrement du disque dur, les données du dispositif d'authentification par empreinte digitale Touch ID ou encore des fonctionnalités spécifiques à l'app « Localiser », qui permet de trouver et verrouiller ses produits Apple à distance.

Le composant de sécurité a mis en place des barrières qui n'existaient pas sur les anciens modèles de Mac, et les chercheurs de Checkrai1n se sont donc attelés à les faire tomber. Sans ce jailbreak, ils ne pouvaient pas décortiquer le détail des fonctionnalités de la puce. Mais en créant un outil pour effectuer ce jailbreak, ils mettent aussi à disposition un moyen d'abuser certaines fonctionnalités des nouveaux Mac, jusqu'ici inexploitables.

Des pirates pourraient par exemple désactiver la fonction « Sécurité au démarrage », afin de lancer un système d'exploitation de leur choix sur le Mac, pour lancer d'autres types d'attaques, comme des keyloggers destinés à voler des identifiants. Ou encore, ils pourraient enlever la « protection de l'intégrité du système », une barrière qui empêche les logiciels (ou éventuels malwares) installés sur l'appareil d'effectuer certains changements dans les fichiers de l'ordinateur.

Il faut un accès physique pour lancer l'attaque

Même si l'exploitation de cette vulnérabilité pose un problème insoluble à Apple, elle ne mènera pas à une crise de grande ampleur. L'attaque implique d'avoir un accès physique au Mac, et donc de mettre en place des scénarios d'attaque avec des vols d'appareils ou des intrusions sur site. Si l'attaque avait pu être lancée à distance, Apple aurait pu craindre une campagne massive. Mais le jailbreak devrait être rarement utilisé à des fins malveillantes, et surtout, il ne devrait concerner qu'un nombre de cibles sensibles particulièrement réduit.

Concrètement, un pirate devra brancher son appareil sur un port USB du Mac qu'il veut hacker. Ensuite, même s'il parvient à lancer l'attaque discrètement grâce à l'outil de Checkra1n, le jailbreak sera annulé au redémarrage de la puce T2, que l'utilisateur doit effectuer manuellement. Pour des cibles à haut risque, ce genre de remise à zéro peut être incorporé dans des mesures de sécurité routinières.

Dans tous les cas, ce nouvel outil pourrait relancer le débat autour du jailbreak : est-ce un bien pour un mal ? Cause-t-il plus de bien que de mal ? Faut-il exploiter des failles de sécurité... pour parfaire la sécurité des appareils d'Apple ? Conscient de l'existence d'une communauté de chercheur jailbreakers sur iOS, Apple a trouvé une forme de parade, en prêtant des iPhone moins sécurisés à une partie d'entre eux.