L'équipe d'exploitation T2 fait la démonstration d'un câble qui pirate Mac sans action de l'utilisateur

L'équipe d'exploitation T2 fait la démonstration d'un câble qui pirate Mac sans action de l'utilisateur

L'équipe d'exploitation T2 qui a trouvé un moyen de prendre en charge la puce de sécurité des Mac modernes a démontré un moyen de le faire sans intervention de l'utilisateur – en utilisant rien de plus qu'un câble USB-C modifié.

L’équipe ad hoc, qui s’appelle Team t8012 du nom interne d’Apple de la puce, pense que les États-nations utilisent peut-être déjà cette approche.

Nous avons récemment signalé que cela pouvait être fait.

La spéculation selon laquelle la puce de sécurité T2 sur les Mac modernes peut être piratée a été confirmée par l'équipe à l'origine de la recherche. Une combinaison de deux exploits différents donnerait à un hacker la possibilité de modifier le comportement de la puce, et même d'installer des logiciels malveillants comme un keylogger à l'intérieur.

Tous les Mac vendus depuis 2018 contiennent la puce T2, et comme l'attaque utilise du code dans la section de mémoire en lecture seule de la puce, Apple n'a aucun moyen de la patcher.

L'attaque consiste à utiliser deux exploits utilisés pour jailbreaker les iPhones. La raison pour laquelle ils peuvent également être utilisés sur les Mac est que la puce de sécurité T2 est basée sur la puce A10 utilisée dans les anciens iPhones.

L'équipe a maintenant fourni une démonstration pratique. Une vidéo les montre en train de brancher un câble USB-C sur un Mac et de vérifier en cours d'exécution. La machine cible passe à un écran noir pendant que l'ordinateur connecté confirme qu'il a été exécuté avec succès. Notez que l'ordinateur connecté vérifie uniquement le succès de l'opération – l'attaque est effectuée en utilisant rien de plus qu'une puce dans le câble.

Une deuxième vidéo prouve qu'elle a réussi en modifiant le logo Apple vu au démarrage.

L'équipe d'exploitation T2 travaille également sur la démonstration de l'installation d'un keylogger.

Rick Mark de l’équipe t8012 m’a dit que sa motivation à participer à la recherche T2 était parce qu’il était convaincu que c’était possible et qu’il était peut-être déjà en cours d’utilisation. Alors que la nécessité d'un accès physique au Mac signifie qu'il ne peut être utilisé que pour des attaques très ciblées, il soupçonne que les États-nations l'utilisent, et potentiellement le crime organisé aussi.

Mark dit que Apple ne peut rien faire pour empêcher l'exploit dans les Mac T2 existants, mais que la société pourrait fournir un outil pour vérifier l'intégrité de la machine par rapport à checkm8 et signaler un échec.

J'ai suggéré qu'Apple pourrait résoudre le problème dans les futures puces avec une sorte de communication cryptée qui n'active DFU que pour les appareils avec les bons codes, et il a confirmé que cela fonctionnerait «mais je pense que c'est encore une fois de leur faire confiance. c'est correct… sans avoir aucune donnée indiquant qu'il le ferait. "

Par exemple, a déclaré Mark, Apple a publié six nouveaux modèles de Mac depuis que l'exploit checkm8 est devenu public, auquel cas Apple aurait dû savoir que la puce T2 était vulnérable.

L'une des choses intéressantes qui ressort de leurs recherches est la manière dont le Mac attribue des fonctionnalités à ses ports USB-C.

L'une des questions intéressantes est de savoir comment les Mac partagent un port USB avec le processeur Intel (macOS) et le T2 (bridgeOS) pour DFU. Ce sont essentiellement des ordinateurs séparés à l'intérieur du boîtier partageant les mêmes broches. Les schémas du MacBook ont ​​été divulgués par les fournisseurs d'Apple (une recherche rapide avec un numéro de pièce et un «schéma»), et l'analyse de la charge utile de mise à jour du micrologiciel USB-C montre qu'il y a un composant sur chaque port qui est chargé à la fois du multiplexage (permettant le à partager) ainsi que la terminaison de l'alimentation USB (USB-PD) pour le chargement du MacBook ou des appareils connectés. Une analyse plus approfondie montre que ce port est partagé entre les éléments suivants:

  • Le contrôleur Thunderbolt qui permet au port d'être utilisé par macOS comme Thunderbolt, USB3 ou DisplayPort
  • L'hôte USB T2 pour la récupération DFU
  • Diverses lignes série UART
  • Les broches de débogage du T2
  • Les broches de débogage du processeur Intel pour le débogage d'EFI et du noyau de macOS

Comme la documentation ci-dessus relative à l'iPhone, les voies de débogage d'un Mac ne sont disponibles que si elles sont activées via le T2. Avant le bogue checkm8, cela nécessitait une charge utile spécialement signée d'Apple, ce qui signifie qu'Apple dispose d'une clé squelette pour déboguer tout appareil, y compris les machines de production. Grâce à checkm8, n'importe quel T2 peut être rétrogradé et la fonctionnalité de débogage peut être activée.

Vous pouvez lire l'article du blog ici. Nous avons contacté Apple pour obtenir des commentaires et nous mettrons à jour avec toute réponse.

FTC: Nous utilisons des liens d'affiliation automatique générant des revenus. Plus.


Consultez 9to5Mac sur YouTube pour plus d'informations sur Apple:

Articles récents