La Secure Enclave d’Apple hackée : pourquoi il ne faut pas s’inquiéter

 

Une faille de sécurité matérielle a été découverte au niveau du coprocesseur d'Apple lié à la sécurité : la Secure Enclave. On vous explique tout ce qu'il y a à savoir sur le sujet.

Un aperçu des entrailles de l’iPhone

Un aperçu des entrailles de l’iPhone // Source : Tyler Lastovich via Unsplash

Depuis quelques jours, la scène du jailbreak et les experts en sécurité informatique n’ont d’yeux que pour la Team Pangu, une équipe de hackers chinois qui indique avoir découvert une faille de sécurité au niveau de la Secure Enclave d’Apple. La compromission de ce coprocesseur physique dédié à la sécurité des iPhone, iPad, Apple Watch et autres Mac pourrait à première vue avoir de quoi inquiéter pour la sécurité de nos données privées, mais c’est néanmoins très peu probable. Explications.

Qu’est-ce que la Secure Enclave ?

Depuis plusieurs années, Apple a ajouté un processeur dédié à la sécurité de ses appareils, qu’il s’agisse des appareils mobiles ou non. Entièrement séparées du reste du système, cette puce et sa mémoire permettent de stocker nos données les plus sensibles comme celles concernant Apple Pay, le trousseau iCloud contenant nos mots de passe, les données biométriques de Face ID ou Touch ID, etc.

Le tout est bien sûr chiffré et sa mémoire est séparée physiquement du reste de la mémoire du terminal afin d’éviter l’exploitation de bugs. Ainsi, les applications tierces ne peuvent pas y accéder.

Ce genre de procédé a été suivi par d’autres constructeurs, à l’instar de Google et sa puce Titan M.

On retrouve aujourd’hui cette puce SEP (Secure Enclave Processor) dans la plupart des produits d’Apple : iPhone (depuis le 5s), iPad (depuis la 5e génération), iPad Air, iPad mini, iPad Pro, iMac Pro, Mac Pro, Mac mini, MacBook Air, MacBook Pro, Apple Watch, Apple TV et même HomePod.

Une faille de sécurité autour de cette partie matérielle pourrait donc à première vue inquiéter. C’est néanmoins un peu plus complexe.

Quelle faille a été trouvée ?

À l’occasion de la MOSEC 2020 (la Mobile Security Conference), qui s’est déroulée le 24 juillet à Shanghai, Xu Hao, de la Team Pangu, a révélé l’existence d’une vulnérabilité « non patchable » du processeur de la Secure Enclave. La faille étant matérielle et la partie système de cette puce étant en « lecture seule », rendant impossible d’écrire dessus par mesure de sécurité, Apple ne peut pas pousser de correctif logiciel pour corriger cette faille.

Pour utiliser les données contenues dans cette Secure Enclave au besoin, il est néanmoins nécessaire de créer un lien de communication entre le processeur principal et le coprocesseur. Cela se fait au travers d’un espace mémoire partagé, dont une zone est logiciellement isolée par un registre baptisé TZ0, afin d’en interdire l’accès au processeur principal. C’est là que se trouve la faille.

La Team Pangu n’a pas donné beaucoup plus d’informations, mais indique qu’à partir de l’exploit BootROM utilisé par le jailbreak checkm8, les hackers ont réussi à modifier le mapping de cette mémoire et ainsi accéder à la partie protégée et normalement réservée au coprocesseur de la Secure Enclave.

Est-ce réellement dangereux ?

La Team Pangu n’a pas dévoilé toutes les possibilités de cette faille de sécurité, pour éviter justement que des petits malins ne se servent de leurs travaux à des fins malicieuses. En théorie, elle pourrait néanmoins permettre à certains tweaks d’accéder sur les appareils jailbreakés à cette Secure Enclave.

Ça, c’est la théorie. En pratique, c’est bien plus compliqué que cela pour plusieurs raisons. Tout d’abord, cela n’affecte que les appareils touchés par la faille BootROM des jailbreaks checkm8 et checkra1n. Celle-ci a été corrigée par Apple à partir du processeur A12. Les iPhone XS, XR, 11 et 11 Pro ne devraient donc pas être concernés.

Par ailleurs, cette faille de sécurité nécessite un accès au registre TZ0. Or, celui-ci est configuré avant le démarrage initial du noyau du système. Autrement dit, il est impossible de le modifier une fois l’appareil lancé. Un jailbreak utilisant un navigateur ou une application (comme unc0ver, compatible avec les modèles les plus récents) ne pourra donc pas y accéder, ceux-ci nécessitant que le téléphone soit déjà lancé.

Le seul moyen d’exploiter cette faille est donc d’avoir un accès physique au smartphone et de le passer en mode DFU. Autant dire qu’à moins que vous le souhaitiez ou qu’une personne particulièrement déterminée vole votre iPhone, les risques sont plutôt minimes.

Quelle suite pour cette faille ?

Selon toute probabilité, la Team Pangu devrait avertir Apple de l’existence de cette faille et empocher une belle prime pour leur travail. Une fois en possession de ces données, Apple pourra certainement rapidement corriger ce problème sur ses prochaines générations de produits.

Les derniers articles