Déplombage de la puce T2 : un danger pour la sécurité du Mac 🆕

Mickaël Bazoge |

Mise à jour 13/10 — La team t8012, qui se fait fort de craquer la T2 pour en démontrer le potentiel insoupçonné, a présenté en vidéo le déplombage d'un MacBook Pro équipé d'une Touch Bar. Il suffit d'un câble USB-C modifié et des deux failles de sécurité décrites ci-dessous pour y parvenir. L'utilisateur n'a pas son mot à dire, il faut simplement brancher le câble.

Le jailbreak de la T2 permet de tripatouiller l'EFI — le programme de démarrage — du Mac pour par exemple modifier le logo d'Apple au boot de la machine :

L'équipe de bidouilles va commercialiser le fameux câble USB-C, qui sera disponible le mois prochain pour 49 $.


Article d'origine 5/10 — Le jailbreak checkra1n est capable de déplomber la puce T2 des Mac récents. Voilà qui ouvre des possibilités pour les malandrins, s'alarme Niels H., un chercheur en sécurité indépendant. En combinant la faille de sécurité checkm8, à l'origine de checkra1n, avec une autre vulnérabilité dénichée par la fameuse équipe Pangu, un malandrin peut accéder à la T2 : accès root complet et privilèges pour exécuter du code dans le noyau.

Le brigand ne peut pas déchiffrer les données d'un volume FileVault 2, mais il pourra toujours installer en douce un keylogger pour enregistrer les frappes du clavier et ainsi subtiliser identifiants et mots passe. Les mécanismes de sécurité du verrouillage d'activation — intégrés à la fonction Localiser — peuvent également être contournés. Et puisqu'il s'agit d'une faille qui touche le BootROM (SepOS) de la T2, un volume en lecture seule, il est impossible de la boucher à moins d'une mise à jour matérielle.

Ceci étant dit, il y a des contraintes, d'abord physiques : il faut que le forban ait un accès direct au Mac, dans lequel il pourra entrer par effraction avec l'aide d'un câble USB-C trafiqué. Pour l'utilisateur qui se sentirait en danger, mieux vaut donc garder son Mac toujours près de soi, autant que possible. En cas de doute, il est toujours possible de réinstaller bridgeOS sur la puce T2 avec Apple Configurator (mode d'emploi, mais attention c'est velu).

Depuis le mois d'août, Niels H. a alerté Apple à de multiples reprises, sans réponse de la part du constructeur. Il espère qu'en communiquant publiquement sur cette faille, la Pomme prendra la mesure du problème.

Tags
avatar reborn | 

Ça va faire plaisir à ceux qui trouvait le mac trop verrouillé. Ils se retrouvent maintenant avec la sécurité des mac EFI 🙃

le mac n’est pas en danger, il est libre 🥳🥳

avatar CorbeilleNews | 

@reborn

Exactement ce que je me suis dit, mais il y a encore trop d’inconvénients, beaucoup trop.

Impossible de revenir en arrière quand on a goûté à la liberté.

Cela fait gagner énormément de temps que je passait à tenter de comprendre le fonctionnement pour contourner les verrous mis en place pour cadenasser l’écosystème Apple

C’est un peu comme ceux qui se plaignent de windows et le temps passé à réinstaller régulièrement le système ou devoir l’entretenir et qui sont sous Mac pour l’éviter.

😌

avatar andr3 | 

@reborn

Ce n'est pas nouveau.

Déjà en 1989, Hervé Cristiani le clamait haut et fort (https://spoti.fi/3jAMocd)!

avatar BitNic | 

@reborn
Ce n'est pas nouveau.
Déjà en 1989, Hervé Cristiani le clamait haut et fort (https://spoti.fi/3jAMocd)!

👏

avatar Scooby-Doo | 

@reborn,

« Ceci étant dit, il y a des contraintes, d'abord physiques : il faut que le forban ait un accès direct au Mac, dans lequel il pourra entrer par effraction avec l'aide d'un câble USB-C trafiqué. »

Comme je vois que personne ne s'étonne de cette news et de sa procédure de déplombage, il semble que l'auteur indique qu'il « faille » utiliser deux failles de sécurité et un câble USB-C trafiqué !

Bon, les auteurs de ce déplombage en règle de la T2 inviolable et de sa Secure enclave vont bien nous trouver une troisième faille pour attaquer le contrôleur USB directement !

Du coup, on a aura même plus besoin d'un accès physique, juste d'Apple Store et d'une application pas trop regardante sur son kit de développement piraté avec de vrais bonus inside !

Pas besoin de paniquer donc !

😁

Le rêve absolu pour tout keylogger ou rootkit, c'est un petit nid douillet inaccessible à tout bon antivirus ou mise à jour avec si possible un accès root complet et tous les privilèges pour exécuter du code dans le noyau...

👍😎

avatar ClownWorld 🤡 | 

Si Apple n’a pas donné suite c’est que les services de renseignement (les «brigands et forbans») utilisent cette faille certainement

avatar CorbeilleNews | 

@ClownWorld 🤡

C’était pas un groupe dans les années 80 ça 🥱

avatar esclandre77 | 

Pour les gens qui seraient des cibles autant détruire les ports usb physiques et ne passer que par le cloud ou le réseau intranet pour l'échange de données entre le Mac et l'extérieur. Méthode radicale mais efficace

avatar raoolito | 

@esclandre77

Je me demande quand meme si le simple fait de brancher l’usb ouvre les portes
Sinon on est aussi bloqué par le mot de passe de l’os non?
Et la t2 peut empecher tout boot externe
Dommage que tout ca ne soit pas plus precis

avatar 421 | 

@esclandre77

Ou alors un programme qui verrouille les ports pour ne pas les neutraliser définitivement

avatar Woaha | 

@421

Le plus simple c’est de coller un sceau inviolable sur le port usb. Quelque chose de bien galère à retirer puis recoller sans que ça ne se voit !

avatar CorbeilleNews | 

@421

Oui un rail en alu avec une clé de porte de Fort Boyaux 🥳

Un truc fort discret ☺️

avatar dodomu | 

@esclandre77

Et pour recharger, vous faites comment ? Vous passez par la prise jack ? 🧐😉

avatar r e m y | 

@dodomu

C'est la seule raison pour laquelle Apple a gardé une prise jack sur ses portables les plus récents 😔

avatar CorbeilleNews | 

@dodomu

Oui un jack d’alim

avatar cecemf | 

@esclandre77

Si tu détruit les port USB d’un portable tu pourra pas le charger LOL

avatar byte_order | 

Ouais, mais sans énergie, il a raison, la sécurité est encore meilleure !
^_^

avatar CorbeilleNews | 

« Il espère qu'en communiquant publiquement sur cette faille, la Pomme prendra la mesure du problème. »

🤣🤣🤣🤣🤣🤣🤣🤣

Qu’il espère, j’ai arrêté il y a bien longtemps, il m’a fallu du temps mais je ne regrette pas. D’ailleurs même les Keynote ne m’intéressent même même plus alors qu’il fut un temps...

Mais ca c’était avant

avatar raoolito | 

@CorbeilleNews

Cher corbeillenews, puisque vous etes « libre » je vous propose... de prendre la porte

Sous peine d’etre comme ces amoureux transis qui soutiennent mordicus qu’ils n’aiment plus le conjoint mais finalement ne pensent qu’à l’autre

avatar CorbeilleNews | 

@raoolito

Vous pouvez toujours proposer mais vous ne semblez pas encore avoir compris la notion de " liberté "

Apple doit vous convenir à merveille ☺️

avatar Dimemas | 

A corbeillenews : tellement vrai !

avatar CorbeilleNews | 

@Dimemas

Merci 😉

avatar switch (non vérifié) | 

C'est terrible à dire, mais si on est vraiment parano, le mieux est (peu-être) d'autoriser le boot sur les volumes externes et de placer macOS et ses données sur un disque SSD Thunderbolt ou USB 3.2 ( de type Crucial X8 qui est plus abordable que du TB3) ?, pour garder ses données "au plus près de soi" en toutes circonstances, avec (peut-être) l'avantage de pouvoir utiliser le SSD sur des Macs différents (mais pas trop anciens bien sur).
Mais si un keyloader est installé en douce sur la puce T2, une telle approche sera peut-être inopérante…

avatar raoolito | 

@switch

Ai niveau des perfs du ssd c’est dommage, niveau sécurité c’est pas mal :)

avatar darkjack | 

@switch et raoolito
Avec un ssd externe , c'est déjà pas mal.
Avec un ssd m2 pcie externe, je me demande s'il y aurait une grosse différence de performance.

avatar Slaine | 

C'est quand même limité comme faille quand on a des données confidentielles on ne laisse pas traîner son mac n'importe où.

avatar Ducletho | 

@Slaine

Du coup on se demande même si un mot de passe devient nécessaire.

avatar EBLIS | 

Ils travaillent donc en duo, un malandrin et un forban.

Délicate cette faille. Apple se dit peut-être qu'en faisant l'autruche ça ne se verra pas. Parallèlement l'équipe marketing et juridique prépare un petit plan pour nous faire oublier ça en un tweet si jamais on le découvre.

avatar occam | 

« Tous les hommes, monsieur Mattei. »

avatar maxou56 | 

@Mickaël Bazoge
« réinstaller bridgeOS sur la puce T2 avec Apple Configurator (mode d'emploi, mais attention c'est velu) »
C’est pas difficile, par contre cela efface le SSD si on restaure Bridge OS.
Le lien d’apple en français pour restaurer ou relancer la puce T2 et mettre le mac en mode DFU (ça peut servir si la puce est bloquée, ça met arrivé sur un Mac mini qui ne fonctionnait plus, il suffisait de relancer la puce T2, technique qui n’est pas proposé par l’assistance d’Apple)
https://support.apple.com/fr-fr/guide/apple-configurator-2/apdebea5be51/mac

avatar mat16963 | 

« Depuis le mois d'août, Niels H. a alerté Apple à de multiples reprises, sans réponse de la part du constructeur. » je ne comprends pas comment une entreprise dont le marketing est autant calé sur la sécurité ose se permettre un tel comportement, à de nombreuses reprises ! Rien que marketingment parlant, une petite déclaration rassurante « nous prenons la sécurité très au sérieux et allons tout faire pour remédier à ce problème » (même si au final ils ne peuvent pas faire grand chose sur les machines actuelles) serait à mon avis beaucoup plus bénéfique que de faire l’autruche... incompréhensible !

avatar Krysten2001 | 

@mat16963

Pourquoi faire une annonce en publique sur chaque faille ?

avatar r e m y | 

@Krysten2001

Peut-être parce qu'il n'y a que ça qui fait bouger Apple....
Et puis les utilisateurs ont aussi le droit de savoir qu.ils se pensent à tort en sécurité et qu'ils doivent prendre des précautions pour que personne n'ait accès physiquement à leur Mac (si ils ont des données sensibles dessus)

avatar Krysten2001 | 

@r e m y

Qui vous dit qu’Apple n’y travaille pas ? Maintenant c’est débile de penser que rien n’est incracable 😉

avatar r e m y | 

@Krysten2001

Ben personne ne nous le dit justement... vu qu'Apple n'a même pas répondu à celui qui a identifié la faille.
Au moins avec cette communication publique de la faille par son inventeur, on est au courant qu'elle existe, chacun peut apprécier si elle est importante pour lui ou pas, et prendre si nécessaire les mesures de protection adaptées.

avatar fte | 

@Krysten2001

"Pourquoi faire une annonce en publique sur chaque faille ?"

Les failles sont communiquées aux éditeurs d’abord en principe. Les éditeurs rémunèrent souvent les chercheurs pour leurs trouvailles. Et corrigent les failles avant publication.

Pas Apple. Apple a le doigt en l’air trop souvent. La publication est le seul moyen de leur mettre la figure dans leur merde et les faire nettoyer. Ce n’est pas comme s’ils n’avaient pas été avisés en privé d’abord... mais ils s’en foutent.

avatar Ducletho | 

@Krysten2001

Pour éviter d’avoir d’autres mac 2021 avec la puce T2 ?

avatar Krysten2001 | 

@Ducletho

Une puce ça se travaille sur des années donc la « T3 » est déjà dans les tuyaux normalement 😉

avatar r e m y | 

@Krysten2001

Si c'est le cas, elle comporte probablement la même faille que celle qui a été trouvée sur la T2... ils vont devoir la mettre à la benne et repartir sur de nouvelles bases pour concevoir la T4

avatar Krysten2001 | 

@r e m y

Pas forcément. Qui vous dit qu’ils ne l’avais pas vu avant ?

avatar r e m y | 

@Krysten2001

Donc ils connaîtraient cette faille sans jamais l'avoir corrigée???

avatar quentinf33 (non vérifié) | 

@r e m y

Je rebondis sur ce commentaire suite à la MaJ de l’article.

La faille checkm8 était déjà corrigée par Apple quand elle a été dévoilée au public, sans pour autant une communication d’Apple à ce sujet.

avatar r e m y | 

@quentinf33

Elle est tellement bien corrigée qu'elle est exploitée ici... 🥺

avatar r e m y | 

@quentinf33

Elle est tellement bien corrigée qu'elle est exploitée ici... 🥺

avatar quentinf33 (non vérifié) | 

@r e m y

Oui mais la puce T2 est sortie il y a un petit moment maintenant...

A mais oui d’ailleurs ! Je viens de réaliser ! Pourquoi ils ont pas sorti une version corrigée alors que les puces Ax le sont depuis 2 ans maintenant ?...

avatar maxou56 | 

@r e m y @Krysten2001
Bonsoir,
Il n’y aura probablement pas de puces T3 ou T4...
Les puces T2 (et avant T1 uniquement pour la Touch Bar) sont là à cause du processeur Intel, pour gérer le stockage « SSD », FileVault, Touch ID, Touch Bar... Dans les futurs Mac ARM, ça sera géré par le soc AXXx,z,y comme sur iPhone/iPad.

avatar CorbeilleNews | 

@Krysten2001

En metal liquide comme Terminator

avatar fte | 

@mat16963

"je ne comprends pas comment une entreprise dont le marketing est autant calé sur la sécurité ose se permettre un tel comportement"

C’est du marketing.

Apple n’est pas et n’a jamais eu de culture de la sécurité. Je ne dis pas qu’ils n’ont pas fait de grands efforts, mais ils ne sont pas au niveau que beaucoup de gens imaginent. De loin pas.

avatar mat16963 | 

@fte

Oui c’est ce que je dis, et c’est bien pour ça que je parle explicitement de MARKETING. Même si derrière tout n’est pas aussi sécurisé que le marketing nous le fait croire, j’arrive pas à comprendre qu’une entreprise maitrisant autant l’image et la communication puisse traiter ainsi les signalement de sécurité des développeurs. Ils devraient répondre au chercheur et lui être reconnaissant (quitte à en faite le minimum derrière, mais avoir une bonne image auprès des chercheurs et des clients) plutôt que de se faire de la mauvaise pub (et la conséquence que les chercheurs contactent la presse pour signaler leur découverte) en ne donnant pas suite aux signalements... ça me semble la base du marketing, et quelque chose doit m’échapper dans l’équation...

avatar Krysten2001 | 

@mat16963

En tout cas même si c’est du marketing, la puce offre ce qu’il fait marquer et est le pc portable le plus sécurisé😉

Pages

CONNEXION UTILISATEUR