La puce T2 décortiquée par des spécialistes de la sécurité

Stéphane Moussie |

Les Mac sortis depuis fin 2017 bénéficient d’un garde du corps très discret, l’Apple T2. Cette puce renforce la sécurité de l’ordinateur grâce à la Secure Enclave, un coprocesseur qui éloigne du processeur principal la gestion de Touch ID et du chiffrement APFS, et qui est responsable d’un nouveau démarrage sécurisé.

La puce T2 sur la carte mère du MacBook Air 2018. Image iFixit.

L’intérêt de la puce a d’ores et déjà été démontré dans une expérience réalisée par F-Secure l’année dernière. En contournant l’écrasement de la mémoire mis en œuvre après l’extinction de l’ordinateur, les chercheurs ont pu extirper des données de Mac et de PC, sauf sur les Mac T2.

Cette puce est-elle si sécurisée que ça ? Duo Labs a voulu en avoir le cœur net et s’est lancé dans une analyse pointue en plusieurs épisodes. On vous passe les détails très techniques pour sauter à la conclusion du deuxième billet.

En raison de l’absence de validation de l’intégrité de l’interface de bus eSPI, écrit l’expert Mikhail Davidov, des attaques physiques sont toujours possibles, mais plus compliquées que celles consistant à flasher une seule puce. Et de poursuivre :

Si un attaquant parvenait à exécuter du code en mode kernel sur la T2, il pourrait modifier le code x86 préliminaire afin qu’il soit exécuté avant l’activation des fonctions d’intégrité, et ainsi prendre le contrôle du processus de démarrage.

C’est un grand « si », reconnait le chercheur, il n’y a eu aucun piratage de la puce T2 à ce jour, mais c’est le nœud du problème, selon lui : « elle en fait trop. La T2 est une plateforme pleine de fonctionnalités qui est massive. Elle partage de nombreux composants et pilotes communs avec iOS et macOS qui ne devraient clairement pas être présents. »

Autrement dit, la surface d’attaque est importante. Il est vrai que la puce T2 n’a pas seulement un rôle sécuritaire, elle intègre divers contrôleurs, dont ceux dédiés à l’audio, au SSD et à la gestion du système (ventilateurs et capteurs de luminosité). « Idéalement, les opérations de démarrage sécurisé devraient être isolées sur une puce bien plus simple et spécifique », estime le chercheur de Duo Labs.

Dans une autre analyse portant spécifiquement sur la communication entre la puce T2 et macOS, Mikhail Davidov et son collègue Jeremy Erickson déplorent que certaines technologies employées par Apple soient propriétaires (en particulier le mécanisme de communication XPC) et donc moins faciles à examiner. Si des améliorations sont possibles, la puce T2 résiste aux attaques jusqu’à présent et Duo Labs déclare qu’elle « démontre qu’Apple repousse les frontières de la sécurité informatique. »

avatar kévin06150 | 

et la T1 dans les MBP 2017 ? elle ne sert a rien ?

avatar SyMich | 

Elle gère la touchBar, l'enclave sécurisée de touchID et... la WebCam

avatar kévin06150 | 

merci ?

avatar oomu | 

Le fin du fin serait d'utiliser la puce T2 pour faire un virus ou malware d'un genre nouveau : HORS d'atteinte des antivirus et autre logiciel de sécurité.

Par exemple, si ses clés de chiffrement étaient dans l'enclave sécurisée, un logiciel de sécurité ne pourrait pas y avoir accès et ne pourrait donc pas décortiquer la communication avec un éventuel bot de contrôle du pirate.

On serait bonnard, on serait franchement bonnard.

-
D'ailleurs, on commence à voir des malware qui utilise des fonctionnalités très puissantes des processeurs intel pour les retourner contre l'utilisateur.

-
De fait se pose la question: QUI DOIT avoir le contrôle TOTAL de la puce T2 et autre mécanisme d'enclaves et sécurisations des ordinateurs ?
(par exemple, les certificats qui permettent à un firmware de charger un démarreur de système d'exploitation qui ne s'appelle pas Windows)

Le vertueux, noble, fiable et respecté Constructeur de L'Ordinateur ?
L'incorruptible, justicier et au service du peuple, élu par et pour le peuple, Gouvernement ?
Ou l'inestimable, le constant pilier de sagesse et clarté intellectuelle Utilisateur et Propriétaire de la dite Machine ?

hmmm, confiez donc tout ça Oomu ! Il fera un excellent boulot.

avatar reborn | 

@oomu

Un rootkit next gen en gros

avatar mimolette51 | 

Pas besoin de s'emmerder avec ca, un simple xor sur un virus bien connu et la signature ne sert à rien. Et un wait(15seconde) avant de faire des trucs louches, bernes quasiment tout les antivirus... Antivirus qui par nature sont impuissants du point de vue théorique...

avatar oomu | 

je pense en fait au chiffrement des communications entre un malware et son administration (quelque part, sur internet).

avatar pocketalex | 

Cette puce T2 est surtout le premier coup de pelle qui creuse la tombe du hackintosh

Le hackintosh vivra tant que des Mac non doté de puces T2 devront prendre en charge la dernière version de MacOS, mais une fois la dernière machine de ce genre officiellement non supportée ... ça va devenir compliqué

Bon, on a encore quelques années. Et je parle pas de l'arrivée des Mac ARM...

avatar oomu | 

bah, des gens finiront par hacker l'accès à la puce T2

avatar Marco787 | 

@ oomu

Hacker la puce T2 ? Dans quelques années, la puce T3 ou autre sera là.

Et surtout, il est un peu difficle de croire que ceux qui permettent les hackintoshs puissent hacker une telle puce...

(Le hackintosh n'est basé sur aucun hacking il me semble.)

avatar Malouin | 

Parfait... Je me sers un autre verre et je me délecte des commentaires qui arrivent !

avatar 0MiguelAnge0 | 

Ils sont mignons, pas vrai? Le point faible reste toujours le lien entre le Tx et son x86 compagnon. Je ne suis pas choqué qu’Apple ait inventé un protocole et encore moins qu’il le diffuse.
Et leur postulat c’est parce qu’il ne le diffuse pas qu’il y a un risque! S’il ne leur est pas accessible, il le sera pas non plus aux hackers...

avatar oomu | 

la sécurité par le secret ne fonctionne pas:

1: c'est pas parce que le protocole est non documenté qu'il est impossible à observer, étudier puis comprendre. Nombre de "protocoles" devenu standards de fait ont été compris par des éditeurs tiers sans la participation de son créateur. Dans le piratage de contenu culturel, les cas sont légions, entre les documentations non officiels des systèmes de DRM, les fuites des clés HDCP (alors que les machines sont conçues pour compliquer leur accès)

Si c'est obscure, c'est aussi obscure pour l'administrateur système chargé de la sécurité de ces machines dans une entreprise. ça devient un point de risque SUPPLEMENTAIRE pour l'administrateur système d'une entreprise. Le flou est source de failles non connues et non patchables.

En clair: les hackers étudieront simplement le comportement d'une machine désossées pour en déduire le fonctionnement et voir comment en exploiter ses arcanes. ce n'est pas nouveau, c'est d'une grande banalité.

2: les fuites. Les gens font de la fuite d'information pour toutes sortes de raisons : idéologiques, religieuses, criminelles et j'en passe. Apple est coutumière de fuites en tout genre. Aucune raison de croire que subitement ça ne sera pas le cas là aussi.

3: vous ne pouvez pas faire confiance unilatéralement à un constructeur commercial dans les intérêts, par nature, ne sont pas nécessairement les votre. Qui est ce Apple ou ce Intel pour s'ériger en seul gardien de votre Temple ?

avatar IPICH | 

@oomu

On en revient à blâmer les entreprises de vendre leurs systèmes et de les concevoir comme ça, de manière sécurité pour les utilisateurs.

avatar KorE | 

Apple n’a clairement pas créé cette puce au hasard. Si elle est aussi massive que ça, c’est qu’il y a de bonnes raisons.

avatar oomu | 

Un article que je propose à votre lecture:

Researchers use Intel SGX to put malware beyond the reach of antivirus software

https://arstechnica.com/gadgets/2019/02/researchers-use-intel-sgx-to-put-malware-beyond-the-reach-of-antivirus-software/

ce n'est pas tout à fait le sujet, la puce T2 d'Apple, mais intel SGX joue un des rôles similaire de la puce T2.

Il est donc intéressant de lire comment ce qui est créé à l'origine pour les besoins de l'industrie (sécuriser les clés des certificats qui contrôlent l'accès aux produits qu'on vend aux gens), vendus comme un gain en sécurité aux utilisateurs, peut aussi devenir un formidable outil pour les gens malveillants.

Tout peut toujours être renversé et il faut en être conscient.

avatar Marco787 | 

La puce T2 a d'autres rôles que la sécurité. Elle sert aussi à l'encodage / décodage HEVC.

avatar pocketalex | 

@marco

à gérer le SSD
au cryptage/décryptage en temps réel des données sur le SSD
à la gestion de l'audio (amélioration du rendu sonore)
à la gestion de la webcam (amélioration de l'image)
à la gestion du "hey Siri"

Quant à la compression/décompression hard en hevc, je n'ai l'u qu'un article dessus, mais il n'y a rien à ce sujet sur wikipedia ou d'autres articles parlant de hevc

CONNEXION UTILISATEUR