Ouvrir le menu principal

iGeneration

Recherche

Une faille de sécurité découverte dans l'enclave sécurisée d'Apple

Mickaël Bazoge

lundi 03 août 2020 à 16:45 • 42

iPhone

L'équipe Pangu, à qui l'on doit des outils de jailbreak et quelques controverses, a mis la main sur une vulnérabilité qui touche le coprocesseur de l'enclave sécurisée (SEP). C'est potentiellement grave, cette enclave enchâssée au sein du système sur puce étant le rempart sécuritaire des appareils iOS. C'est elle qui assure les opérations de chiffrement pour la gestion des clés de protection des données indispensables au déverrouillage Touch ID/Face ID, par exemple. Néanmoins, la dangerosité de cette faille est à relativiser.

Image : RJA1988, Pixabay.

Tout d'abord, la mauvaise nouvelle : selon le team Pangu qui présentait sa découverte durant une conférence du MOSEC 2020 à Shanghai, cette faille SEP étant matérielle, Apple est dans l'incapacité de la corriger. De la même manière que la vulnérabilité Checkm8 qui a redonné un coup de fouet au monde du jailbreak. L'équipe n'est cependant pas entrée dans les détails, espérant certainement vendre la faille au plus offrant, peut-être même à Apple.

Le problème touche la mémoire vive intégrée dans la puce de l'enclave sécurisée (SEPROM). Il permet à un malandrin de modifier le fonctionnement du système qui isole la mémoire partagée entre le SEP et le processeur principal. En bout de course, un pirate serait en mesure de siphonner les données que seule l'enclave est censée pouvoir exploiter.

Comme l'explique Axi0mX, découvreur de la faille Checkm8, il faut cependant relativiser. D'une part, les appareils réellement concernés par la faille SEPROM sont ceux qui peuvent être déplombés grâce à Checkm8 (ou au jailbreak checkra1n). Les terminaux équipés d'une puce A12 et au-delà (à partir de l'iPhone XS) ne sont pas touchés par Checkm8, et donc pas non plus par la vulnérabilité de l'enclave sécurisée.

D'autre part, la faille SEP ne peut pas être exploitée à partir d'un jailbreak lancé depuis un navigateur web ou une application. Autrement dit, il faut que le forban ait un accès physique à l'iPhone pour réussir son attaque. Bien sûr, c'est toujours possible, mais cela limite fortement la dangerosité de cette découverte même si la trouvaille peut certainement intéresser toutes sortes d'agences gouvernementales à acronymes.

Source :

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

La Russie bloque WhatsApp et restreint progressivement Telegram

15:12

• 10


En exclusivité, voici comment la Ferrari dessinée par Jony Ive se chargera

14:09

• 40


Le double support Qi2 et Qi d'Ugreen en promo dès 25 € au lieu de 50 €

13:15

• 2


Xiaomi défie l’AirTag avec une balise à 18 € compatible avec les réseaux Localiser d’Apple et de Google

12:26

• 14


Avec la Sihoo Doro C300, retrouvez la liberté de bouger… tout en étant parfaitement soutenu 📍

11:21

• 0


Les stocks de l’iPhone 16e seraient au plus bas, nouvel indice du lancement imminent du 17e

10:25

• 5


Le Vision Pro, grand oublié de la nouvelle génération d'AirTag

10:07

• 5


Astuce : empêcher le volume de l’alarme de l’iPhone de baisser tout seul

10:04

• 15


Les OS 26.3 corrigent une vulnérabilité bas niveau exploitée pour des attaques très sophistiquées

09:16

• 7


Huawei Watch GT 6 Pro : un premier pas (prudent) vers la détection du diabète

08:20

• 4


Babel au bout du fil : T-Mobile lance la traduction instantanée

06:05

• 10


Promo : le cadenas SBS compatible Localiser descend à 22 €

00:47

• 16


Électricité : Frank Énergie mise sur le prix du marché, mais est-ce une bonne idée ?

11/02/2026 à 23:22

• 51


iOS 18, macOS 15 et macOS 14 reçoivent des mises à jour de sécurité

11/02/2026 à 23:00

• 10


Apple reculerait une bonne partie des nouveautés de Siri à iOS 26.5

11/02/2026 à 22:30

• 86


Spotify met dehors un grand nombre d’app tierces en fermant ses API

11/02/2026 à 21:15

• 37