Dédiée à la sécurité, cette puce est vulnérable à une attaque physique par le port USB et permettrait d’avoir le contrôle total de l’appareil. Cette faille serait impossible à patcher sans révision matérielle.
Mauvaise nouvelle pour les utilisateurs d’ordinateur Mac. Des hackers ont réussi à pirater le coprocesseur T2 de ces machines en combinant deux jailbreaks créés à l’origine pour les iPhone, à savoir « Checkm8 » et « Blackbird ».
Selon la société belge IronPeak, il suffit de brancher un câble USB sur un Mac et d’exécuter l’attaque pendant la phase de démarrage. Ceci est possible, car Apple a laissé une interface de débogage sur les coprocesseurs T2.
Une fois que l’on a le pied dans T2, c’est le jackpot, car cette puce — qui est intégré dans les Mac depuis 2018 — est dédiée à la gestion de fonctions de sécurité.
Elle contient la « Secure Enclave » et elle s’exécute avant le système d’exploitation, dans le cadre du processus « Secure Boot ». La conséquence, c’est que le pirate obtient alors un accès root sur la machine et peut exécuter du code arbitraire dans le kernel. Il peut également réaliser des attaques par force brute sur le mot de passe pour le chiffrement des données FileVault.
Selon IronPeak, cette faille serait impossible à patcher et nécessiterait une révision matérielle. Pour l’utilisateur normal, il est conseillé de ne plus laisser son ordinateur sans surveillance. Le professionnel de sécurité qui utilise un Mac doit, quant à lui, se préparer « à le remplacer ». C’est-à-dire le jeter. Apple n’a fait aucun commentaire pour l’instant.