Nouvel exploit «non patchable» prétendument trouvé sur la puce Secure Enclave d’Apple, voici ce que cela pourrait signifier

Nouvel exploit «non patchable» prétendument trouvé sur la puce Secure Enclave d’Apple, voici ce que cela pourrait signifier

L'une des principales améliorations de sécurité qu'Apple a apportées à ses appareils au fil des ans est la puce Secure Enclave, qui crypte et protège toutes les données sensibles stockées sur les appareils. Le mois dernier, cependant, des pirates ont affirmé avoir trouvé une vulnérabilité permanente dans Secure Enclave, ce qui pourrait mettre en danger les données des utilisateurs d'iPhone, d'iPad et même de Mac.

Qu'est-ce que Secure Enclave?

Le Secure Enclave est un coprocesseur de sécurité inclus avec presque tous les appareils Apple pour fournir une couche de sécurité supplémentaire. Toutes les données stockées sur iPhone, iPad, Mac, Apple Watch et autres appareils Apple sont cryptées avec des clés privées aléatoires, qui ne sont accessibles que par Secure Enclave. Ces clés sont uniques à votre appareil et ne sont jamais synchronisées avec iCloud.

Plus que simplement crypter vos fichiers, Secure Enclave est également responsable du stockage des clés qui gèrent les données sensibles telles que les mots de passe, votre carte de crédit utilisée par Apple Pay et même votre identification biométrique pour activer Touch ID et Face ID. Cela rend plus difficile pour les pirates d'accéder à vos données personnelles sans votre mot de passe.

Il est important de noter que bien que la puce Secure Enclave soit intégrée à l’appareil, elle fonctionne de manière totalement indépendante du reste du système. Cela garantit que les applications n'auront pas accès à vos clés privées, car elles ne peuvent envoyer que des demandes de déchiffrement de données spécifiques telles que votre empreinte digitale pour déverrouiller une application via Secure Enclave.

Même si vous avez un appareil jailbreaké avec un accès complet aux fichiers internes du système, tout ce qui est géré par Secure Enclave reste protégé.

Voici les appareils qui disposent actuellement de la puce Secure Enclave:

  • iPhone 5s et versions ultérieures
  • iPad (5e génération) et versions ultérieures
  • iPad Air (1re génération) et versions ultérieures
  • iPad mini 2 et versions ultérieures
  • iPad Pro
  • Ordinateurs Mac avec puce T1 ou T2
  • Apple TV HD (4e génération) et versions ultérieures
  • Apple Watch Series 1 et versions ultérieures
  • HomePod

Qu'est-ce qui change avec un exploit?

Ce n’est pas la première fois que des pirates informatiques rencontrent des vulnérabilités liées à Secure Enclave. En 2017, un groupe de pirates informatiques a pu décrypter le micrologiciel Secure Enclave pour explorer le fonctionnement du composant. Cependant, ils n'ont pas pu accéder aux clés privées, il n'y avait donc aucun risque pour les utilisateurs.

À présent, des pirates chinois de l’équipe Pangu auraient trouvé un exploit «inattaquable» sur la puce Secure Enclave d’Apple qui pourrait conduire à briser le cryptage des clés de sécurité privées. Un exploit non patchable signifie que la vulnérabilité a été trouvée dans le matériel et non dans le logiciel. Apple ne peut donc probablement rien faire pour la corriger sur des appareils déjà livrés.

Nous n'avons toujours pas plus de détails sur ce que les pirates peuvent faire exactement avec cette vulnérabilité spécifique, mais avoir un accès complet à Security Enclave pourrait également signifier avoir accès aux mots de passe, aux cartes de crédit et bien plus encore. La seule chose que nous savons jusqu'à présent, c'est que cette vulnérabilité dans Secure Enclave affecte toutes les puces Apple entre les A7 et A11 Bionic, similaire à l'exploit checkm8 qui permet le jailbreak pour presque tous les appareils iOS jusqu'à l'iPhone X.

Même si Apple a déjà corrigé cette faille de sécurité avec les puces A12 et A13 Bionic, il existe encore des millions d'appareils Apple fonctionnant avec les puces A11 Bionic ou plus anciennes qui pourraient être affectées par cet exploit. Les impacts que cette vulnérabilité trouvée dans Security Enclave aura sur les utilisateurs seront probablement connus dans les mois à venir.

Gardez à l'esprit que de tels exploits nécessitent généralement que le pirate informatique ait un accès physique à l'appareil pour obtenir des données. Il est donc peu probable que quiconque puisse accéder à votre appareil à distance. Un scénario attendu est que les agences gouvernementales utilisent cette faille de sécurité sur les appareils confisqués.

FTC: Nous utilisons des liens d'affiliation automatique générant des revenus. Plus.

Collecte des déchets océaniques en plastique d'Incase


Consultez 9to5Mac sur YouTube pour plus d'informations sur Apple:

No Comment

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles récents