Ouvrir le menu principal

iGeneration

Recherche

Une faille de sécurité découverte dans l'enclave sécurisée d'Apple

Mickaël Bazoge

lundi 03 août 2020 à 16:45 • 42

iPhone

L'équipe Pangu, à qui l'on doit des outils de jailbreak et quelques controverses, a mis la main sur une vulnérabilité qui touche le coprocesseur de l'enclave sécurisée (SEP). C'est potentiellement grave, cette enclave enchâssée au sein du système sur puce étant le rempart sécuritaire des appareils iOS. C'est elle qui assure les opérations de chiffrement pour la gestion des clés de protection des données indispensables au déverrouillage Touch ID/Face ID, par exemple. Néanmoins, la dangerosité de cette faille est à relativiser.

Image : RJA1988, Pixabay.

Tout d'abord, la mauvaise nouvelle : selon le team Pangu qui présentait sa découverte durant une conférence du MOSEC 2020 à Shanghai, cette faille SEP étant matérielle, Apple est dans l'incapacité de la corriger. De la même manière que la vulnérabilité Checkm8 qui a redonné un coup de fouet au monde du jailbreak. L'équipe n'est cependant pas entrée dans les détails, espérant certainement vendre la faille au plus offrant, peut-être même à Apple.

Le problème touche la mémoire vive intégrée dans la puce de l'enclave sécurisée (SEPROM). Il permet à un malandrin de modifier le fonctionnement du système qui isole la mémoire partagée entre le SEP et le processeur principal. En bout de course, un pirate serait en mesure de siphonner les données que seule l'enclave est censée pouvoir exploiter.

Comme l'explique Axi0mX, découvreur de la faille Checkm8, il faut cependant relativiser. D'une part, les appareils réellement concernés par la faille SEPROM sont ceux qui peuvent être déplombés grâce à Checkm8 (ou au jailbreak checkra1n). Les terminaux équipés d'une puce A12 et au-delà (à partir de l'iPhone XS) ne sont pas touchés par Checkm8, et donc pas non plus par la vulnérabilité de l'enclave sécurisée.

D'autre part, la faille SEP ne peut pas être exploitée à partir d'un jailbreak lancé depuis un navigateur web ou une application. Autrement dit, il faut que le forban ait un accès physique à l'iPhone pour réussir son attaque. Bien sûr, c'est toujours possible, mais cela limite fortement la dangerosité de cette découverte même si la trouvaille peut certainement intéresser toutes sortes d'agences gouvernementales à acronymes.

Source :

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Des iPhone pourraient faire le tour de la lune

10:55

• 2


Après les Pixel 10, l’interopérabilité AirDrop/Quick Share va s’étendre en 2026

10:28

• 10


Le haut-parleur est finalement tout aussi facile à désactiver sur l’AirTag 2

08:41

• 10


Apple Watch : une mise à jour de watchOS 11 pour les appels d’urgence en Australie

07:05

• 2


iPhone 17e : un lancement le 19 février ?

06:49

• 22


Santé : Apple revoit sa copie et remise « Health+ » au placard

06:47

• 29


Pub dans les Apple Store, suite probable au film, tournage à l’iPhone : Apple mise gros sur la F1

05/02/2026 à 20:30

• 16


Un hacker porte iOS 6 sur le premier iPad, qui n'avait jamais pu en profiter

05/02/2026 à 18:10

• 12


Le Dolby Digital Plus (eAC3) tombe dans le domaine public, le dernier brevet a expiré

05/02/2026 à 16:35

• 11


Portée par l’iPhone 17 et les subventions, l'iPhone rebondit en Chine

05/02/2026 à 16:18

• 8


Civilization VII est désormais disponible sur Apple Arcade

05/02/2026 à 15:09

• 15


Home Assistant 2026.2 continue de simplifier son interface pour les débutants

05/02/2026 à 12:50

• 19


Fin de partie pour Lyf, l’alternative à Apple Pay portée par le Crédit Mutuel et BNP Paribas

05/02/2026 à 12:13

• 38


Promo : le boîtier SSD et lecteur SD magnétique pour iPhone tombe à 27 €

05/02/2026 à 11:47

• 8


Encore dans le coup ! L'iPhone 13 128 Go à 254 € seulement !

05/02/2026 à 11:47

• 0


Domotique : le pari Matter et Thread d’IKEA débute dans la douleur

05/02/2026 à 08:52

• 61