Selon un chercheur en cybersécurité, les appareils macOS équipés de processeurs Intel et de la puce T2 sont en proie à une vulnérabilité insoluble qui pourrait donner aux attaquants un accès root complet.

puce T2

La puce T2, présente dans la plupart des récents mac, est un coprocesseur Apple Silicon qui gère les opérations de démarrage et de sécurité, ainsi que diverses fonctionnalités telles que le traitement audio. Niels H., un chercheur indépendant en sécurité, a découvert une importante vulnérabilité dans la puce T2 qui ne peut pas être corrigée.

Selon Niels, comme la puce T2 est basée sur un processeur Apple A10, elle est vulnérable au même exploit checkm8 qui affecte les appareils iOS avec ce processeur. Cela pourrait permettre aux attaquants de contourner le verrouillage d’activation et d’effectuer d’autres attaques malveillantes.

Normalement, la puce T2 affiche une erreur fatale si elle détecte un appel de décryptage en mode DFU. Cependant, l’exploit peut être associé à une autre vulnérabilité développée par Pangu qui peut contourner ce mécanisme de sécurité, empêchant la sortie du mode DFU.

Une fois qu’un attaquant aura accès à la puce T2, il disposera d’un accès root complet et des privilèges d’exécution du noyau. Bien qu’il ne puisse pas décrypter les fichiers protégés par le cryptage FileVault, il est possible d’injecter un keylogger et de voler les mots de passe car la puce T2 gère l’accès au clavier. De plus, cette vulnérabilité pourrait également permettre le contournement manuel des verrous de sécurité via MDM ou l’application Where is, ainsi que le mécanisme de sécurité du verrou d’activation intégré.

Malheureusement, Apple ne peut pas corriger la vulnérabilité sans une révision matérielle. En effet, le système d’exploitation sous-jacent du T2 (SepOS) utilise une mémoire en lecture seule pour des raisons de sécurité. D’un autre côté, cela signifie également que cette vulnérabilité n’est pas persistante, donc un composant matériel, tel qu’un câble USB-C spécialement conçu, sera nécessaire pour agir.

Niels H. a déclaré avoir contacté Apple pour révéler la découverte de l’exploit, mais n’a reçu aucune réponse à ce sujet.

Partager un commentaire