© Pierre Crochart pour Clubic
© Pierre Crochart pour Clubic

La puce T2, censée garantir une sécurité optimale aux Mac vendus depuis 2018, souffre d’une gigantesque faille permettant d’injecter du code malveillant.

Le cabinet de cybersécurité ironPeak a aujourd’hui confirmé la vulnérabilité de la puce T2. Le plus problématique dans l’histoire ? Elle ne peut pas être corrigée.

Le ver est dans la pomme

Les puces T2 sont conçues sur une base bien connue des hackers : le chipset A10, qui équipait notamment les iPhone 7 et 7 Plus. Un socle de connaissance qui a fait germer l’idée qu’une approche rappelant celle du jailbreak devrait être possible afin d’en faire tomber les barrières. Dont acte.

En conjuguant l’exploit baptisé Checkm8 et Blackbird, découvert récemment, des pirates sont parvenus à prendre le contrôle de la puce T2 et, in fine, de l’ordinateur qui en est équipé. 

Dans les faits, cette vulnérabilité permet surtout aux hackers d’injecter du code malveillant et de l’exécuter pour faire à peu près ce qu’ils veulent sur l’ordinateur cible. Selon ironPeak, cela est possible parce qu’ « Apple a laissé une interface de débogage ouverte dans la puce de sécurité T2 livrée aux clients, permettant à n’importe qui d’entrer en mode de mise à jour du micrologiciel de l’appareil (DFU - Device Firmware Update) sans authentification ».

« En utilisant cette méthode, il est possible de créer un câble USB-C qui peut automatiquement exploiter votre périphérique macOS au démarrage », approfondit la firme de sécurité belgeConséquemment : plus aucune donnée hébergée sur le Mac n’est en sécurité.

Un risque limité pour les utilisateurs lambda

Vous l’avez deviné : l’utilisation de cette technique de piratage nécessite une action physique de la part du hacker. Ainsi, seuls les appareils laissés sans surveillance dans des environnements partagés sont susceptibles d’être visés. A priori, aucun risque pour l’utilisateur lambda qui n’utilise son Mac qu’à domicile donc.

Mais le problème le plus épineux est ailleurs. Comme il s’agit là d’une vulnérabilité matérielle et non logicielle, Apple n’a aucune marge de manœuvre pour réparer son erreur — à moins de rappeler l’intégralité des Mac vendus depuis 2018 à l’atelier, bien sûr. De plus, la firme de Cupertino n'a pour l'heure pas encore reconnu la faille.

Aussi ironPeak recommande aux utilisateurs craignant d’avoir été compromis de réinstaller BridgeOS — le système d’exploitation propre à la puce T2 — via le confiurateur Apple. « Si vous êtes une cible potentielle d’acteurs étatiques, vérifiez l’intégralité de votre SMC en utilisant par exemple rickmark/smcutil et ne laissez pas votre appareil sans surveillance », ajoute le cabinet de cybersécurité.

Source : ZDNet