Depuis quelques jours, la scène du jailbreak et les experts en sécurité informatique n’ont d’yeux que pour la Team Pangu, une équipe de hackers chinois qui indique avoir découvert une faille de sécurité au niveau de la Secure Enclave d’Apple. La compromission de ce coprocesseur physique dédié à la sécurité des iPhone, iPad, Apple Watch et autres Mac pourrait à première vue avoir de quoi inquiéter pour la sécurité de nos données privées, mais c’est néanmoins très peu probable. Explications.
Qu’est-ce que la Secure Enclave ?
Depuis plusieurs années, Apple a ajouté un processeur dédié à la sécurité de ses appareils, qu’il s’agisse des appareils mobiles ou non. Entièrement séparées du reste du système, cette puce et sa mémoire permettent de stocker nos données les plus sensibles comme celles concernant Apple Pay, le trousseau iCloud contenant nos mots de passe, les données biométriques de Face ID ou Touch ID, etc.
Le tout est bien sûr chiffré et sa mémoire est séparée physiquement du reste de la mémoire du terminal afin d’éviter l’exploitation de bugs. Ainsi, les applications tierces ne peuvent pas y accéder.
Ce genre de procédé a été suivi par d’autres constructeurs, à l’instar de Google et sa puce Titan M.
On retrouve aujourd’hui cette puce SEP (Secure Enclave Processor) dans la plupart des produits d’Apple : iPhone (depuis le 5s), iPad (depuis la 5e génération), iPad Air, iPad mini, iPad Pro, iMac Pro, Mac Pro, Mac mini, MacBook Air, MacBook Pro, Apple Watch, Apple TV et même HomePod.
Une faille de sécurité autour de cette partie matérielle pourrait donc à première vue inquiéter. C’est néanmoins un peu plus complexe.
Quelle faille a été trouvée ?
À l’occasion de la MOSEC 2020 (la Mobile Security Conference), qui s’est déroulée le 24 juillet à Shanghai, Xu Hao, de la Team Pangu, a révélé l’existence d’une vulnérabilité « non patchable » du processeur de la Secure Enclave. La faille étant matérielle et la partie système de cette puce étant en « lecture seule », rendant impossible d’écrire dessus par mesure de sécurité, Apple ne peut pas pousser de correctif logiciel pour corriger cette faille.
Pour utiliser les données contenues dans cette Secure Enclave au besoin, il est néanmoins nécessaire de créer un lien de communication entre le processeur principal et le coprocesseur. Cela se fait au travers d’un espace mémoire partagé, dont une zone est logiciellement isolée par un registre baptisé TZ0, afin d’en interdire l’accès au processeur principal. C’est là que se trouve la faille.
La Team Pangu n’a pas donné beaucoup plus d’informations, mais indique qu’à partir de l’exploit BootROM utilisé par le jailbreak checkm8, les hackers ont réussi à modifier le mapping de cette mémoire et ainsi accéder à la partie protégée et normalement réservée au coprocesseur de la Secure Enclave.
Est-ce réellement dangereux ?
La Team Pangu n’a pas dévoilé toutes les possibilités de cette faille de sécurité, pour éviter justement que des petits malins ne se servent de leurs travaux à des fins malicieuses. En théorie, elle pourrait néanmoins permettre à certains tweaks d’accéder sur les appareils jailbreakés à cette Secure Enclave.
Ça, c’est la théorie. En pratique, c’est bien plus compliqué que cela pour plusieurs raisons. Tout d’abord, cela n’affecte que les appareils touchés par la faille BootROM des jailbreaks checkm8 et checkra1n. Celle-ci a été corrigée par Apple à partir du processeur A12. Les iPhone XS, XR, 11 et 11 Pro ne devraient donc pas être concernés.
Par ailleurs, cette faille de sécurité nécessite un accès au registre TZ0. Or, celui-ci est configuré avant le démarrage initial du noyau du système. Autrement dit, il est impossible de le modifier une fois l’appareil lancé. Un jailbreak utilisant un navigateur ou une application (comme unc0ver, compatible avec les modèles les plus récents) ne pourra donc pas y accéder, ceux-ci nécessitant que le téléphone soit déjà lancé.
Le seul moyen d’exploiter cette faille est donc d’avoir un accès physique au smartphone et de le passer en mode DFU. Autant dire qu’à moins que vous le souhaitiez ou qu’une personne particulièrement déterminée vole votre iPhone, les risques sont plutôt minimes.
Quelle suite pour cette faille ?
Selon toute probabilité, la Team Pangu devrait avertir Apple de l’existence de cette faille et empocher une belle prime pour leur travail. Une fois en possession de ces données, Apple pourra certainement rapidement corriger ce problème sur ses prochaines générations de produits.
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
Assez comique de constater qu'il ne faut jamais s'inquiéter avec les failles d'Apple... lol
Quand j’ai lu le titre j’ai pensé : évidemment on est sur Frandroid donc on ne crains rien on utilise tous Android
...pfff, j'ai commencé à rire qu'en lisant ton commentaire!
le premier qui rigole...
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix