Bulletins

Des pirates confirment avoir hacké la puce de sécurité T2 d’Apple

bs1.jpg

L’attaque se distingue par une combinaison entre l’exploit Checkm8 de l’année dernière et la vulnérabilité Blackbird révélée en Aout dernier. Avec la combinaison de deux exploits développés à la base pour les iPhone, des chercheurs en sécurité affirment qu’il est aussi possible de déverrouiller les MAC et MacBook qui embarquent la dernière version de la puce de sécurité T2 d’Apple.

La puce T2 est un coprocesseur spécial, installé à côté du principal processeur Intel sur les ordinateurs de bureau (iMac, Mac Pro, Mac mini) et les portables (MacBook) modernes d’Apple.

La technique consistant à combiner les deux exploits a été mentionnée sur Twitter et Reddit au cours des dernières semaines, après avoir été testée et confirmée par les meilleurs experts du moment en sécurité de l’écosystème Apple.

Correctement exploitée, cette technique de jailbreaking permet aux pirates de contrôler entièrement des appareils dans le but de modifier le comportement du système d’exploitation ou encore récupérer des données sensibles ou chiffrées, et même planter des logiciels malveillants.

Cette nouvelle technique est évidemment dangereuse, étant donné que tout Mac ou MacBook laissé sans surveillance peut être piraté par quelqu’un qui peut y connecter un câble USB-C, redémarrer l’appareil, puis lancer Checkra1n 0.11.0.

Cette nouvelle méthode d’attaque permet aussi aux forces de l’ordre d’utiliser de nouveaux outils d’inspection qui permettent aux enquêteurs d’avoir accès aux Mac et MacBook des suspects pour récupérer des informations chiffrées.

La mauvaise nouvelle -étant donné qu’il s’agit d’un problème en rapport avec le matériel, toutes les puces T2 doivent être considérées comme non réparables. L’unique solution qui reste à la portée des utilisateurs pour faire face aux conséquences d’une telle attaque consiste en la réinstallation de BridgeOS, le système d’exploitation qui fonctionne sur des puces T2.