Connectez-vous avec nous

Ordinateurs et informatique

Votre MacBook cache peut-être une faille de sécurité majeure – voici ce que vous devez savoir

Les pirates prétendent avoir trouvé un moyen d’utiliser deux exploits initialement conçus pour jailbreaker les iPhones pour jailbreaker également les Mac et les appareils MacBook. L’exploit, qui a maintenant été vérifié par les meilleurs experts en sécurité et en jailbreak d’Apple, utilise une vulnérabilité trouvée dans les puces de sécurité T2 qu’Apple intègre dans tous ses appareils depuis 2018.

Lorsqu’elle est exécutée correctement, cette méthode de jailbreaking permet aux attaquants d’acquérir un contrôle complet sur l’appareil d’une victime, leur permettant de modifier le comportement, de récupérer des données sensibles ou de déployer des logiciels malveillants. La technique fonctionne en combinant deux exploits existants, Blackbird et Checkm8.

Bien que Blackbird et Checkm8 aient été initialement conçus pour être utilisés avec les iPhones, en raison des fonctionnalités matérielles et logicielles partagées entre les puces T2 et le smartphone phare d’Apple, ils sont également efficaces lorsqu’ils sont utilisés sur les appareils de bureau de l’entreprise.

Inpatchable

À première vue, la puce T2 semble représenter une avenue improbable pour un exploit comme celui-ci, étant donné qu’elle a été conçue pour gérer des fonctions de bas niveau et un certain traitement audio – essentiellement pour alléger une partie du fardeau du processeur principal. Cependant, il fonctionne également comme une puce de sécurité, traitant des données sensibles, un stockage crypté et des capacités de démarrage sécurisées.

Selon les rapports, le jailbreak d’une puce T2 implique la connexion à un Mac ou un MacBook à l’aide d’un câble USB-C et l’exécution du logiciel de jailbreak Checkra1n pendant la séquence de démarrage. Cela permet à un attaquant potentiel d’accéder au mode DFU (Device Firmware Update) sans authentification, d’obtenir un accès root à la puce T2 et de prendre le contrôle de l’appareil en question.

Les implications de cette vulnérabilité sont particulièrement préoccupantes pour les entreprises ou toute personne qui laisse son Mac sans surveillance pendant des périodes de la journée. Et comme cet exploit utilise une faille matérielle, il est considéré comme non patchable. Les utilisateurs de Mac peuvent réinstaller le système d’exploitation qui s’exécute sur les puces T2 s’ils soupçonnent qu’ils ont été victimes d’une cyberattaque, mais à ce moment-là, le dommage est peut-être déjà fait.

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

ARTICLES POPULAIRES