Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    La puce de sécurité T2 d'Apple n'est pas sécurisée et ne peut pas être réparée, d'après un chercheur
    Le jailbreak checkra1n a réussi à déplomber la puce de sécurité Apple T2,
    qui équipe les Mac

    La puce de sécurité T2 d'Apple est connue pour apporter un niveau d'intégration et de sécurité sans précédent au Mac. Cette puce en silicium de deuxième génération offre un niveau de sécurité inédit grâce à son coprocesseur Secure Enclave intégré, qui sécurise les données du capteur Touch ID d'Apple et constitue la base de nouvelles capacités de stockage crypté et de démarrage sécurisé.

    En revanche, cette puce de sécurité Apple T2 a enfin été déplombée par la fine équipe en charge du jailbreak checkra1n. En effet, la dernière version de l'outil jailbreak checkra1n est sortie il y a quelques jours et sa principale nouveauté est le déplombage de l'iOS 14. Ce n'est pas tout, le checkra1n est également capable de jailbreaker bridgeOS, qui est un système d'exploitation propriétaire développé par Apple pour son matériel.


    Il alimente la puce de sécurité Apple T2, dont l'architecture est basée sur l'A10 Fusion et non sur A10. Il est également reconnu comme étant le « deuxième cerveau » des Mac qui en sont équipés, et est donc responsable du fonctionnement de la Touch Bar et de la gestion des données sécurisées.

    Jamie Bishop, qui contribue au développement de checkra1n, n'a pas manqué d'ajouter quelques mots concernant la mise au point de cet outil.

    « Avec checkra1n 0.11.0, vous pouvez désormais jailbreaker la puce T2 de votre Mac. Une quantité incroyable de travail a été nécessaire et des modifications à plusieurs niveaux ont été apportées. Il y a trop de gens à étiqueter, mais crions à tous ceux qui ont travaillé à la réalisation de cette incroyable fonctionnalité », a déclaré le développeur.

    Certains internautes affirment que le Secure Enclave sur la puce T2 « était utilisé pour stocker des secrets qui étaient censés rester inaccessibles » et cela s’applique même à ceux qui ont un accès physique.

    Ce travail a permis au projet communautaire de réaliser la même chose avec la version bêta 0.11.0 de leur outil disponible sur macOS. Les terminaux concernés par ces travaux sont donc ceux équipés d'une puce A9 ou A9X. Il s'agit de l'iPhone 6s/6s Plus/SE, de l'iPad 5e génération, de l'iPad Air 2, de l'iPad mini 4, de l'iPad Pro 1re génération, mais aussi de l'Apple TV HD. L'Apple TV 4K, qui fonctionne avec un A10X, en fait également partie intégrante. Cependant, l'équipe en charge de ce projet a besoin de quelques semaines de travail afin de contourner la protection des appareils équipés d'une puce A10.

    Il convient de noter que l'outil est pour le moment en version bêta (0.11.0), ce qui est susceptible de présenter des défauts. Ainsi, l'utilisateur devra reconnecter son appareil après le jailbreaking pour le téléchargement du bootstrap. En outre, macOS autorise la connexion USB tout en bloquant la communication après le démarrage.

    Le processeur de sécurité T2 et la Touch Bar sont capables de se mettre en marche en cas d'arrêt du système d'exploitation. Et il semble que les développeurs de jailbreak tweak soient en mesure de développer des ajustements pour la barre tactile si celle-ci bénéficie du support Substrate dans le futur.

    Pour le moment, il n'y a pas d'en-têtes déchargés publiquement accessibles pour bridgeOS, sans oublier le manque d’un port MobileSubstrate. Néanmoins, la situation est susceptible de changer à l'avenir étant donné qu'elle partage certaines des composantes des cadres de watchOS et iOS. Des ajustements ainsi que des thèmes peuvent avoir lieu une fois que le Substrate sera opérationnel.

    Grâce à la possibilité d'exploiter le processeur T2, on peut contourner le mécanisme anti-réparation intégré à la Touch Bar et de permettre aux bidouilleurs de faire disparaître le mot de passe ou de déverrouiller les systèmes verrouillés par le MDM.

    « En ce qui concerne le système d'exploitation, nous pourrions également ajouter des certificats de démarrage sécurisé comme la signature de démarrage sécurisé de Microsoft ou un certificat Linux autosigné », ont-ils indiqué.

    Il est à noter que le jailbreak checkra1n fait appel à la faille de sécurité checkm8, qui est une vulnérabilité dans la SecureROM en lecture seule d'un dispositif iOS. Certaines puces sont affectées par cette faille, telles que les puces A5 à A11. Apple a en effet corrigé la faille avec la A12. Le fabricant ne peut plus rien y faire sur les anciens systèmes.

    Source : checkra1n (1, 2)

    Et vous ?

    Que pensez-vous de cet exploit ?

    Voir aussi :

    Apple cible le jailbreaking dans un procès contre Corellium, une société de virtualisation iOS, pour violation de droit d'auteur
    Vous pouvez désormais jailbreaker votre iPhone à partir d'un appareil Android, voici comment faire
    Le "Projet Sandcastle" apporte Android sur l'iPhone, il est encore en version bêta, mais peut fonctionner sur l'iPhone 7
    L'iPhone 7 premier smartphone d'Apple sous Linux ? Il est désormais possible de faire démarrer l'appareil sous postmarketOS, un dérivé de la distribution Alpine, mais en version minimale
    iOS 13.5, la mise à jour du système d'exploitation mobile d'Apple qui embarque l'API pour le contact tracing, a été jailbreak grâce à une faille zero day
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre chevronné
    Ça tombe à pic pour Apple qui va bientôt avec une nouvelle fournée de iBidules à vendre.

  3. #3
    Membre extrêmement actif
    Citation Envoyé par Axel Lecomte Voir le message
    Cette puce en silicium de deuxième génération offre un niveau de sécurité inédit grâce à son coprocesseur Secure Enclave intégré, qui sécurise les données du capteur Touch ID d'Apple et constitue la base de nouvelles capacités de stockage crypté et de démarrage sécurisé.
    Le mot "crypter" n'existe pas en Français Ça voudrait dire "chiffrer sans connaitre la clé".
    Parfois j'aime bien le comique de répétition. ^^
    Keith Flint 1969 - 2019

  4. #4
    Membre confirmé
    C'est affligeant de voir un tel désastre. Si ces personnes ont réussi, des Etat ont du le faire avant.

  5. #5
    Chroniqueur Actualités

    La puce de sécurité T2 d'Apple n'est pas sécurisée et ne peut pas être réparée, d'après un chercheur
    La puce de sécurité T2 d'Apple n'est pas sécurisée et ne peut pas être réparée,
    selon Rick Mark, un chercheur en sécurité belge

    Cela fait quelques années qu'un certain nombre de hackers travaillent sur le mécanisme interne du silicium personnalisé, qui est installé dans les derniers Macs. Ils ont découvert qu'il est possible de pirater la puce de sécurité T2 des récents Mac en combinant des exploits développés afin de pouvoir pirater des téléphones plus anciens. Rick Mark, chercheur en sécurité belge travaillant chez IronPeak, a indiqué que la puce T2 est basée sur l'ancien processeur Apple de la série A10. Cela signifie que l'on peut combiner un exploit développé pour le jailbreaking de l'iPhone, « checkm8 », avec une vulnérabilité du contrôleur mémoire appelée « blackbird ». Cette technique permet non seulement de modifier son comportement, mais aussi d’installer un malware sur la puce.

    Dans un billet de blog, Rick Mark a fait savoir que les principaux chercheurs impliqués dans ce travail, à part lui, sont @h0m3us3r, @mcmrarm, @ aunali1. Ils ont poursuivi le travail effectué par le développeur @axi0mX pour la création de « checkm8 » et de son adaptation pour cibler le T2. Ils ont également collaboré avec un groupe qui a intégré « checkm8 » dans le logiciel checkra1n. Le chercheur belge en matière de sécurité n'a pas manqué non plus de révéler la chronologie des étapes importantes du déroulement de leur travail.


    « L'équipe checkra1n a fait un travail de fond pour créer un jailbreak complet à partir de la faille checkm8. C'est la similitude de bridgeOS et d'iOS qui a permis à la version T2 de checkm8 d'être rapidement incluse et prise en charge. Une grande partie des travaux ultérieurs est due à ce cadre et à la communauté des effractions de prison dans son ensemble. C'est après le travail T2 checkm8 que l'équipe T2 a été ajoutée à checkra1n et créditée », a écrit Rick Mark.

    Pour rappel, le T2 a été annoncé en 2017. Il contient un « secure enclave processor (SEP) », qui a été conçu pour protéger les données Touch ID, le stockage crypté et les capacités de démarrage sécurisé. Il a fait ses débuts à partir de 2018 sur des appareils comme le MacBook Pro, le MacBook Air et le Mac mini. L’année suivante, il a fait également son apparition dans l’iMac Pro ainsi qu’au Mac Pro avant d’être ajouté à l’iMac en 2020.

    Connu comme étant un exploit ciblant une vulnérabilité « use-after-free », le checkm8 permet à un attaquant d'exécuter du code non signé en mode récupération, ou encore en mode DFU (Device Firmware Update). Une modification a été apportée pour que l'interface de débogage qui lui est attachée puisse être utilisée pour corrompre la puce T2.

    Cependant, le piratage du T2 n'a jamais été une mince affaire, car il faut non seulement que le malfaiteur ait un accès local au Mac, mais aussi qu'il se connecte au terminal cible par le biais d'un câble de « débogage » USB-C non-standard et qu'il fonctionne avec une version de logiciel de « jailbreaking » au démarrage de la machine. Tous les Macs ne sont pas concernés par cette prétendue attaque. Les Macs fonctionnant sur le silicium d'Apple ainsi que ceux fonctionnant avec des itérations plus récentes de la puce sont donc écartés de cette attaque. L'utilisation de FileVault pour crypter un Mac ne permet pas non plus aux attaquants d'accéder aux données qu'il contient, bien qu'ils puissent essayer d'installer des logiciels malveillants.

    Le fait de compromettre la T2 ne met pas fin au chiffrement du disque MacOS FileVault2 mais permet à quelqu'un d'installer un enregistreur de frappe permettant d'obtenir la clé de chiffrement ou de tenter de déchiffrer la clé en utilisant une attaque par force brute. Et d’après le chercheur en sécurité, le T2 ne peut malheureusement pas être réparé.

    « Apple utilise SecureROM au tout début du démarrage. La ROM ne peut pas être modifiée après la fabrication et est effectuée pour éviter les modifications. Cela empêche généralement un attaquant de placer des logiciels malveillants au début de la chaîne de démarrage, mais dans ce cas, cela empêche également Apple de réparer SecureROM. L'effet net est qu'Apple ne peut pas résoudre ce problème sans remplacer la puce T2, mais tant qu'une machine est amorçable dans DFU, elle peut être « réparée » par une seconde machine digne de confiance », a expliqué Rick Mark.

    En revanche, pour ceux qui souhaitent redonner à leur T2 sa configuration d'usine, le chercheur en sécurité belge leur offre deux possibilités.

    « Vous avez deux choix, mais l'un ou l'autre nécessite un ordinateur de confiance. Rappelez-vous, tout comme lorsque vous téléchargez un utilitaire de jailbreak (qui devrait toujours provenir du site officiel de checkra1n), la sécurité de l'appareil en cours de restauration n'est pas aussi sécurisée que l'appareil effectuant la restauration. Ce processus peut effacer les clés de chiffrement du disque, alors soyez prudent ! Si vous utilisez un Mac pour restaurer le T2, l'outil de configuration d'Apple peut être utilisé en suivant leurs conseils. Les machines Linux et Windows peuvent utiliser les outils open-source libimobiledevice », a-t-il indiqué.

    Malgré le fait qu'Apple ne puisse pas réparer la faille de son T2, selon Mark, un appareil compromis qui est encore amorçable en DFU devrait pouvoir être restauré en le connectant à un deuxième appareil de confiance. Jusqu'à présent, Apple, n'a pour sa part fait aucun commentaire sur cette affirmation et ne s'est pas prononcé au sujet de la vulnérabilité.

    Pour tout utilisateur de Mac, la meilleure façon de se prémunir contre cette attaque est de ne pas laisser un Mac sans surveillance et d'éviter toute utilisation d'un câble USB-C avec votre ordinateur, sauf si la provenance et la circulation de ce câble sont connues. C'est également une bonne idée d'activer le chiffrement FileVault sur la machine.

    Source : Billet de blog

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Le jailbreak checkra1n a réussi à déplomber la puce de sécurité Apple T2, qui équipe les Mac
    Apple confirme que sa puce T2 bloque certaines réparations réalisées par des tiers sur les nouveaux Mac, sans son logiciel Apple Service Toolkit 2
    Apple cible le jailbreaking dans un procès contre Corellium, une société de virtualisation iOS, pour violation de droit d'auteur
    Apple paie 288 000 dollars à des hackers éthiques qui ont trouvé 55 vulnérabilités sur le réseau de l'entreprise, dont 11 estimées comme critiques
    Apple assigne à comparaître L3Harris Technologies, une entreprise pesant 50 milliards de dollars, pour qu'elle lui dise comment elle se sert de l'outil de hacking d'iPhone développé par Corellium
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  6. #6
    Membre averti
    Boh, ça va, c'est pas comme si c'était une habitude ou si c'était une marque "haut-de-gamme"...


    ... Attendez...

###raw>template_hook.ano_emploi###