Les Mac récents disposent d’une puce de sécurité nommée T2. Elle permet de bénéficier d’un niveau de sécurité supplémentaire. Mais une faille de sécurité a été découverte sur cette puce et Apple ne peut pas la boucher.

Puce T2 Mac

Le chercheur en sécurité Niels Hofmans explique que l’exploit Checkm8, déjà utilisé pour jailbreaker les iPhone et iPad avec l’outil Checkra1n, est valable sur la puce T2. Un hacker pourrait détourner le processus de démarrage du système d’exploitation SepOS de la puce T2 pour accéder au Mac. Normalement, la puce T2 affiche une erreur fatale si elle est en mode DFU et qu’elle détecte un appel de déchiffrement. Mais en utilisant une autre vulnérabilité développée par l’équipe Pangu (qui a réalisé des jailbreaks pour iPhone dans le passé), Niels Hofmans affirme qu’il est possible pour un hacker de contourner cette vérification et d’accéder à la puce T2.

Une fois l’accès obtenu, le pirate dispose d’un accès root complet et des privilèges pour exécuter du code au niveau du noyau, bien qu’il ne puisse pas déchiffrer directement les fichiers stockés en utilisant le chiffrement FileVault 2. Cependant, comme la puce T2 gère l’accès au clavier, le pirate pourrait mettre en place un enregistreur de frappe et voler le mot de passe utilisé pour le déchiffrement.

Le vrai problème dans cette affaire, c’est qu’Apple ne peut pas corriger la faille. Pourquoi ? Parce que la puce T2 est basée sur le processeur A10 d’Apple et la faille se situe au niveau du matériel directement. Apple aurait pu boucher la faille si elle était logicielle.