Déplombage de la puce T2 : un danger pour la sécurité du Mac 🆕

Mickaël Bazoge |

Mise à jour 13/10 — La team t8012, qui se fait fort de craquer la T2 pour en démontrer le potentiel insoupçonné, a présenté en vidéo le déplombage d'un MacBook Pro équipé d'une Touch Bar. Il suffit d'un câble USB-C modifié et des deux failles de sécurité décrites ci-dessous pour y parvenir. L'utilisateur n'a pas son mot à dire, il faut simplement brancher le câble.

Le jailbreak de la T2 permet de tripatouiller l'EFI — le programme de démarrage — du Mac pour par exemple modifier le logo d'Apple au boot de la machine :

L'équipe de bidouilles va commercialiser le fameux câble USB-C, qui sera disponible le mois prochain pour 49 $.


Article d'origine 5/10 — Le jailbreak checkra1n est capable de déplomber la puce T2 des Mac récents. Voilà qui ouvre des possibilités pour les malandrins, s'alarme Niels H., un chercheur en sécurité indépendant. En combinant la faille de sécurité checkm8, à l'origine de checkra1n, avec une autre vulnérabilité dénichée par la fameuse équipe Pangu, un malandrin peut accéder à la T2 : accès root complet et privilèges pour exécuter du code dans le noyau.

Le brigand ne peut pas déchiffrer les données d'un volume FileVault 2, mais il pourra toujours installer en douce un keylogger pour enregistrer les frappes du clavier et ainsi subtiliser identifiants et mots passe. Les mécanismes de sécurité du verrouillage d'activation — intégrés à la fonction Localiser — peuvent également être contournés. Et puisqu'il s'agit d'une faille qui touche le BootROM (SepOS) de la T2, un volume en lecture seule, il est impossible de la boucher à moins d'une mise à jour matérielle.

Ceci étant dit, il y a des contraintes, d'abord physiques : il faut que le forban ait un accès direct au Mac, dans lequel il pourra entrer par effraction avec l'aide d'un câble USB-C trafiqué. Pour l'utilisateur qui se sentirait en danger, mieux vaut donc garder son Mac toujours près de soi, autant que possible. En cas de doute, il est toujours possible de réinstaller bridgeOS sur la puce T2 avec Apple Configurator (mode d'emploi, mais attention c'est velu).

Depuis le mois d'août, Niels H. a alerté Apple à de multiples reprises, sans réponse de la part du constructeur. Il espère qu'en communiquant publiquement sur cette faille, la Pomme prendra la mesure du problème.

Tags
avatar reborn | 

Ça va faire plaisir à ceux qui trouvait le mac trop verrouillé. Ils se retrouvent maintenant avec la sécurité des mac EFI 🙃

le mac n’est pas en danger, il est libre 🥳🥳

avatar CorbeilleNews | 

@reborn

Exactement ce que je me suis dit, mais il y a encore trop d’inconvénients, beaucoup trop.

Impossible de revenir en arrière quand on a goûté à la liberté.

Cela fait gagner énormément de temps que je passait à tenter de comprendre le fonctionnement pour contourner les verrous mis en place pour cadenasser l’écosystème Apple

C’est un peu comme ceux qui se plaignent de windows et le temps passé à réinstaller régulièrement le système ou devoir l’entretenir et qui sont sous Mac pour l’éviter.

😌

avatar andr3 | 

@reborn

Ce n'est pas nouveau.

Déjà en 1989, Hervé Cristiani le clamait haut et fort (https://spoti.fi/3jAMocd)!

avatar BitNic | 

@reborn
Ce n'est pas nouveau.
Déjà en 1989, Hervé Cristiani le clamait haut et fort (https://spoti.fi/3jAMocd)!

👏

avatar Scooby-Doo | 

@reborn,

« Ceci étant dit, il y a des contraintes, d'abord physiques : il faut que le forban ait un accès direct au Mac, dans lequel il pourra entrer par effraction avec l'aide d'un câble USB-C trafiqué. »

Comme je vois que personne ne s'étonne de cette news et de sa procédure de déplombage, il semble que l'auteur indique qu'il « faille » utiliser deux failles de sécurité et un câble USB-C trafiqué !

Bon, les auteurs de ce déplombage en règle de la T2 inviolable et de sa Secure enclave vont bien nous trouver une troisième faille pour attaquer le contrôleur USB directement !

Du coup, on a aura même plus besoin d'un accès physique, juste d'Apple Store et d'une application pas trop regardante sur son kit de développement piraté avec de vrais bonus inside !

Pas besoin de paniquer donc !

😁

Le rêve absolu pour tout keylogger ou rootkit, c'est un petit nid douillet inaccessible à tout bon antivirus ou mise à jour avec si possible un accès root complet et tous les privilèges pour exécuter du code dans le noyau...

👍😎

avatar ClownWorld 🤡 | 

Si Apple n’a pas donné suite c’est que les services de renseignement (les «brigands et forbans») utilisent cette faille certainement

avatar CorbeilleNews | 

@ClownWorld 🤡

C’était pas un groupe dans les années 80 ça 🥱

avatar esclandre77 | 

Pour les gens qui seraient des cibles autant détruire les ports usb physiques et ne passer que par le cloud ou le réseau intranet pour l'échange de données entre le Mac et l'extérieur. Méthode radicale mais efficace

avatar raoolito | 

@esclandre77

Je me demande quand meme si le simple fait de brancher l’usb ouvre les portes
Sinon on est aussi bloqué par le mot de passe de l’os non?
Et la t2 peut empecher tout boot externe
Dommage que tout ca ne soit pas plus precis

avatar 421 | 

@esclandre77

Ou alors un programme qui verrouille les ports pour ne pas les neutraliser définitivement

avatar Woaha | 

@421

Le plus simple c’est de coller un sceau inviolable sur le port usb. Quelque chose de bien galère à retirer puis recoller sans que ça ne se voit !

avatar CorbeilleNews | 

@421

Oui un rail en alu avec une clé de porte de Fort Boyaux 🥳

Un truc fort discret ☺️

avatar dodomu | 

@esclandre77

Et pour recharger, vous faites comment ? Vous passez par la prise jack ? 🧐😉

avatar r e m y | 

@dodomu

C'est la seule raison pour laquelle Apple a gardé une prise jack sur ses portables les plus récents 😔

avatar CorbeilleNews | 

@dodomu

Oui un jack d’alim

avatar cecemf | 

@esclandre77

Si tu détruit les port USB d’un portable tu pourra pas le charger LOL

avatar byte_order | 

Ouais, mais sans énergie, il a raison, la sécurité est encore meilleure !
^_^

avatar CorbeilleNews | 

« Il espère qu'en communiquant publiquement sur cette faille, la Pomme prendra la mesure du problème. »

🤣🤣🤣🤣🤣🤣🤣🤣

Qu’il espère, j’ai arrêté il y a bien longtemps, il m’a fallu du temps mais je ne regrette pas. D’ailleurs même les Keynote ne m’intéressent même même plus alors qu’il fut un temps...

Mais ca c’était avant

avatar raoolito | 

@CorbeilleNews

Cher corbeillenews, puisque vous etes « libre » je vous propose... de prendre la porte

Sous peine d’etre comme ces amoureux transis qui soutiennent mordicus qu’ils n’aiment plus le conjoint mais finalement ne pensent qu’à l’autre

avatar CorbeilleNews | 

@raoolito

Vous pouvez toujours proposer mais vous ne semblez pas encore avoir compris la notion de " liberté "

Apple doit vous convenir à merveille ☺️

avatar Dimemas | 

A corbeillenews : tellement vrai !

avatar CorbeilleNews | 

@Dimemas

Merci 😉

avatar switch | 

C'est terrible à dire, mais si on est vraiment parano, le mieux est (peu-être) d'autoriser le boot sur les volumes externes et de placer macOS et ses données sur un disque SSD Thunderbolt ou USB 3.2 ( de type Crucial X8 qui est plus abordable que du TB3) ?, pour garder ses données "au plus près de soi" en toutes circonstances, avec (peut-être) l'avantage de pouvoir utiliser le SSD sur des Macs différents (mais pas trop anciens bien sur).
Mais si un keyloader est installé en douce sur la puce T2, une telle approche sera peut-être inopérante…

avatar raoolito | 

@switch

Ai niveau des perfs du ssd c’est dommage, niveau sécurité c’est pas mal :)

avatar darkjack | 

@switch et raoolito
Avec un ssd externe , c'est déjà pas mal.
Avec un ssd m2 pcie externe, je me demande s'il y aurait une grosse différence de performance.

Pages

CONNEXION UTILISATEUR