Les chercheurs en sécurité qui ont trouvé une vulnérabilité dans la puce T2 d’Apple ont développé un exploit utilisant un clone d’un câble de débogage interne qui peut pirater un Mac sans motion de l’utilisateur.
Furthermore tôt en octobre, l’équipe de checkra1n a révélé la vulnérabilité irréparable qui permet essentiellement à un attaquant de jailbreaker la puce de sécurité T2 dans un Mac. Une fois qu’ils le font, tous les sorts d’attaques malveillantes peuvent être menées sur un appareil macOS affecté.
Maintenant, l’équipe a fait une démonstration d’une attaque dans le monde réel qui tire parti d’un câble USB-C spécialisé utilisé en interne par Apple pour le débogage.
Comme le montre une vidéo YouTube, l’exploit fait planter une device une fois que le câble est branché. Une deuxième vidéo publiée sur le compte YouTube de l’équipe a montré que l’attaque avait réussi en modifiant le emblem Apple au démarrage.
L’attaque est effectuée par un câble de sonde de débogage spécialisé utilisé par Apple et connu en interne sous le nom de «Kong», «Kanzi» ou «Chimp». Ces câbles fonctionnent en permettant l’accès à des broches de débogage spéciales dans un port USB pour le processeur et d’autres puces.
ces câbles “Chimp” ont fui de Cupertino et Apple dans le passé, mais le chercheur en sécurité Ramtin Amin a créé un clone efficace du câble. Combiné aux exploits de l’équipe checkra1n, il permet de mener ce form d’attaque.
Bien que la démonstration vidéo montre qu’ils modifient le logo Apple, l’équipe note que le même exploit peut être utilisé pour remplacer l’EFI d’un appareil et télécharger un keylogger. C’est feasible vehicle le clavier d’un Mac cell est connecté directement à la puce T2.
L’exploit de preuve de idea a été révélé par les chercheurs en sécurité de checkra1n, Rick Mark, Mrarm, Aun-Ali Zaidi et Household3us34. L’équipe a également annoncé qu’une version du câble sera bientôt disponible à la vente.
Qui est à risque et remark se protéger
Comme indiqué précédemment, ces câbles de débogage spécialisés peuvent parfois être trouvés dans la mother nature. Avec un clone commercial bientôt disponible, il y a de fortes chances que la plupart des modèles de Mac sur le marché avec une puce T2 soient vulnérables.
Bien sûr, l’attaque nécessite un accès physique immediate à un Mac, ce qui exclut la plupart des kinds de scénarios pour l’utilisateur moyen.
Cependant, les utilisateurs qui peuvent se trouver ciblés par des États-nations ou des cybercriminels doivent s’assurer qu’ils ont gardé leur MacBook ou Mac en sécurité en s’assurant que personne en qui ils ne font pas confiance n’y a physiquement accès.