Déplombage de la puce T2 : un danger pour la sécurité du Mac 🆕

Mickaël Bazoge |

Mise à jour 13/10 — La team t8012, qui se fait fort de craquer la T2 pour en démontrer le potentiel insoupçonné, a présenté en vidéo le déplombage d'un MacBook Pro équipé d'une Touch Bar. Il suffit d'un câble USB-C modifié et des deux failles de sécurité décrites ci-dessous pour y parvenir. L'utilisateur n'a pas son mot à dire, il faut simplement brancher le câble.

Le jailbreak de la T2 permet de tripatouiller l'EFI — le programme de démarrage — du Mac pour par exemple modifier le logo d'Apple au boot de la machine :

L'équipe de bidouilles va commercialiser le fameux câble USB-C, qui sera disponible le mois prochain pour 49 $.


Article d'origine 5/10 — Le jailbreak checkra1n est capable de déplomber la puce T2 des Mac récents. Voilà qui ouvre des possibilités pour les malandrins, s'alarme Niels H., un chercheur en sécurité indépendant. En combinant la faille de sécurité checkm8, à l'origine de checkra1n, avec une autre vulnérabilité dénichée par la fameuse équipe Pangu, un malandrin peut accéder à la T2 : accès root complet et privilèges pour exécuter du code dans le noyau.

Le brigand ne peut pas déchiffrer les données d'un volume FileVault 2, mais il pourra toujours installer en douce un keylogger pour enregistrer les frappes du clavier et ainsi subtiliser identifiants et mots passe. Les mécanismes de sécurité du verrouillage d'activation — intégrés à la fonction Localiser — peuvent également être contournés. Et puisqu'il s'agit d'une faille qui touche le BootROM (SepOS) de la T2, un volume en lecture seule, il est impossible de la boucher à moins d'une mise à jour matérielle.

Ceci étant dit, il y a des contraintes, d'abord physiques : il faut que le forban ait un accès direct au Mac, dans lequel il pourra entrer par effraction avec l'aide d'un câble USB-C trafiqué. Pour l'utilisateur qui se sentirait en danger, mieux vaut donc garder son Mac toujours près de soi, autant que possible. En cas de doute, il est toujours possible de réinstaller bridgeOS sur la puce T2 avec Apple Configurator (mode d'emploi, mais attention c'est velu).

Depuis le mois d'août, Niels H. a alerté Apple à de multiples reprises, sans réponse de la part du constructeur. Il espère qu'en communiquant publiquement sur cette faille, la Pomme prendra la mesure du problème.


Tags
avatar Slaine | 

C'est quand même limité comme faille quand on a des données confidentielles on ne laisse pas traîner son mac n'importe où.

avatar Ducletho | 

@Slaine

Du coup on se demande même si un mot de passe devient nécessaire.

avatar EBLIS | 

Ils travaillent donc en duo, un malandrin et un forban.

Délicate cette faille. Apple se dit peut-être qu'en faisant l'autruche ça ne se verra pas. Parallèlement l'équipe marketing et juridique prépare un petit plan pour nous faire oublier ça en un tweet si jamais on le découvre.

avatar occam | 

« Tous les hommes, monsieur Mattei. »

avatar maxou56 | 

@Mickaël Bazoge
« réinstaller bridgeOS sur la puce T2 avec Apple Configurator (mode d'emploi, mais attention c'est velu) »
C’est pas difficile, par contre cela efface le SSD si on restaure Bridge OS.
Le lien d’apple en français pour restaurer ou relancer la puce T2 et mettre le mac en mode DFU (ça peut servir si la puce est bloquée, ça met arrivé sur un Mac mini qui ne fonctionnait plus, il suffisait de relancer la puce T2, technique qui n’est pas proposé par l’assistance d’Apple)
https://support.apple.com/fr-fr/guide/apple-configurator-2/apdebea5be51/mac

avatar mat16963 | 

« Depuis le mois d'août, Niels H. a alerté Apple à de multiples reprises, sans réponse de la part du constructeur. » je ne comprends pas comment une entreprise dont le marketing est autant calé sur la sécurité ose se permettre un tel comportement, à de nombreuses reprises ! Rien que marketingment parlant, une petite déclaration rassurante « nous prenons la sécurité très au sérieux et allons tout faire pour remédier à ce problème » (même si au final ils ne peuvent pas faire grand chose sur les machines actuelles) serait à mon avis beaucoup plus bénéfique que de faire l’autruche... incompréhensible !

avatar Krysten2001 | 

@mat16963

Pourquoi faire une annonce en publique sur chaque faille ?

avatar r e m y | 

@Krysten2001

Peut-être parce qu'il n'y a que ça qui fait bouger Apple....
Et puis les utilisateurs ont aussi le droit de savoir qu.ils se pensent à tort en sécurité et qu'ils doivent prendre des précautions pour que personne n'ait accès physiquement à leur Mac (si ils ont des données sensibles dessus)

avatar Krysten2001 | 

@r e m y

Qui vous dit qu’Apple n’y travaille pas ? Maintenant c’est débile de penser que rien n’est incracable 😉

avatar r e m y | 

@Krysten2001

Ben personne ne nous le dit justement... vu qu'Apple n'a même pas répondu à celui qui a identifié la faille.
Au moins avec cette communication publique de la faille par son inventeur, on est au courant qu'elle existe, chacun peut apprécier si elle est importante pour lui ou pas, et prendre si nécessaire les mesures de protection adaptées.

avatar fte | 

@Krysten2001

"Pourquoi faire une annonce en publique sur chaque faille ?"

Les failles sont communiquées aux éditeurs d’abord en principe. Les éditeurs rémunèrent souvent les chercheurs pour leurs trouvailles. Et corrigent les failles avant publication.

Pas Apple. Apple a le doigt en l’air trop souvent. La publication est le seul moyen de leur mettre la figure dans leur merde et les faire nettoyer. Ce n’est pas comme s’ils n’avaient pas été avisés en privé d’abord... mais ils s’en foutent.

avatar Ducletho | 

@Krysten2001

Pour éviter d’avoir d’autres mac 2021 avec la puce T2 ?

avatar Krysten2001 | 

@Ducletho

Une puce ça se travaille sur des années donc la « T3 » est déjà dans les tuyaux normalement 😉

avatar r e m y | 

@Krysten2001

Si c'est le cas, elle comporte probablement la même faille que celle qui a été trouvée sur la T2... ils vont devoir la mettre à la benne et repartir sur de nouvelles bases pour concevoir la T4

avatar Krysten2001 | 

@r e m y

Pas forcément. Qui vous dit qu’ils ne l’avais pas vu avant ?

avatar r e m y | 

@Krysten2001

Donc ils connaîtraient cette faille sans jamais l'avoir corrigée???

avatar quentinf33 | 

@r e m y

Je rebondis sur ce commentaire suite à la MaJ de l’article.

La faille checkm8 était déjà corrigée par Apple quand elle a été dévoilée au public, sans pour autant une communication d’Apple à ce sujet.

avatar r e m y | 

@quentinf33

Elle est tellement bien corrigée qu'elle est exploitée ici... 🥺

avatar r e m y | 

@quentinf33

Elle est tellement bien corrigée qu'elle est exploitée ici... 🥺

avatar quentinf33 | 

@r e m y

Oui mais la puce T2 est sortie il y a un petit moment maintenant...

A mais oui d’ailleurs ! Je viens de réaliser ! Pourquoi ils ont pas sorti une version corrigée alors que les puces Ax le sont depuis 2 ans maintenant ?...

avatar maxou56 | 

@r e m y @Krysten2001
Bonsoir,
Il n’y aura probablement pas de puces T3 ou T4...
Les puces T2 (et avant T1 uniquement pour la Touch Bar) sont là à cause du processeur Intel, pour gérer le stockage « SSD », FileVault, Touch ID, Touch Bar... Dans les futurs Mac ARM, ça sera géré par le soc AXXx,z,y comme sur iPhone/iPad.

avatar CorbeilleNews | 

@Krysten2001

En metal liquide comme Terminator

avatar fte | 

@mat16963

"je ne comprends pas comment une entreprise dont le marketing est autant calé sur la sécurité ose se permettre un tel comportement"

C’est du marketing.

Apple n’est pas et n’a jamais eu de culture de la sécurité. Je ne dis pas qu’ils n’ont pas fait de grands efforts, mais ils ne sont pas au niveau que beaucoup de gens imaginent. De loin pas.

avatar mat16963 | 

@fte

Oui c’est ce que je dis, et c’est bien pour ça que je parle explicitement de MARKETING. Même si derrière tout n’est pas aussi sécurisé que le marketing nous le fait croire, j’arrive pas à comprendre qu’une entreprise maitrisant autant l’image et la communication puisse traiter ainsi les signalement de sécurité des développeurs. Ils devraient répondre au chercheur et lui être reconnaissant (quitte à en faite le minimum derrière, mais avoir une bonne image auprès des chercheurs et des clients) plutôt que de se faire de la mauvaise pub (et la conséquence que les chercheurs contactent la presse pour signaler leur découverte) en ne donnant pas suite aux signalements... ça me semble la base du marketing, et quelque chose doit m’échapper dans l’équation...

avatar Krysten2001 | 

@mat16963

En tout cas même si c’est du marketing, la puce offre ce qu’il fait marquer et est le pc portable le plus sécurisé😉

Pages

CONNEXION UTILISATEUR