Ouvrir le menu principal

iGeneration

Recherche

Une faille de sécurité découverte dans l'enclave sécurisée d'Apple

Mickaël Bazoge

lundi 03 août 2020 à 16:45 • 42

iPhone

L'équipe Pangu, à qui l'on doit des outils de jailbreak et quelques controverses, a mis la main sur une vulnérabilité qui touche le coprocesseur de l'enclave sécurisée (SEP). C'est potentiellement grave, cette enclave enchâssée au sein du système sur puce étant le rempart sécuritaire des appareils iOS. C'est elle qui assure les opérations de chiffrement pour la gestion des clés de protection des données indispensables au déverrouillage Touch ID/Face ID, par exemple. Néanmoins, la dangerosité de cette faille est à relativiser.

Image : RJA1988, Pixabay.

Tout d'abord, la mauvaise nouvelle : selon le team Pangu qui présentait sa découverte durant une conférence du MOSEC 2020 à Shanghai, cette faille SEP étant matérielle, Apple est dans l'incapacité de la corriger. De la même manière que la vulnérabilité Checkm8 qui a redonné un coup de fouet au monde du jailbreak. L'équipe n'est cependant pas entrée dans les détails, espérant certainement vendre la faille au plus offrant, peut-être même à Apple.

Le problème touche la mémoire vive intégrée dans la puce de l'enclave sécurisée (SEPROM). Il permet à un malandrin de modifier le fonctionnement du système qui isole la mémoire partagée entre le SEP et le processeur principal. En bout de course, un pirate serait en mesure de siphonner les données que seule l'enclave est censée pouvoir exploiter.

Comme l'explique Axi0mX, découvreur de la faille Checkm8, il faut cependant relativiser. D'une part, les appareils réellement concernés par la faille SEPROM sont ceux qui peuvent être déplombés grâce à Checkm8 (ou au jailbreak checkra1n). Les terminaux équipés d'une puce A12 et au-delà (à partir de l'iPhone XS) ne sont pas touchés par Checkm8, et donc pas non plus par la vulnérabilité de l'enclave sécurisée.

D'autre part, la faille SEP ne peut pas être exploitée à partir d'un jailbreak lancé depuis un navigateur web ou une application. Autrement dit, il faut que le forban ait un accès physique à l'iPhone pour réussir son attaque. Bien sûr, c'est toujours possible, mais cela limite fortement la dangerosité de cette découverte même si la trouvaille peut certainement intéresser toutes sortes d'agences gouvernementales à acronymes.

Source :

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Un designer imagine le futur MacBook « low-cost » à puce d’iPhone

14:54

• 1


Détection des chutes : l’Apple Watch et ses rivaux dans le collimateur de la justice

14:16

• 29


CloudGear, un navigateur qui transcende les services de cloud gaming sur iPhone et iPad

13:21

• 3


Bouygues Telecom dévoile une Bbox 5G Wi-Fi 7 et une Extra Bbox de secours

11:24

• 8


Mojo King utilise l’Apple Watch pour suivre votre taux de testostérone

11:24

• 5


Tandis qu’Asus se retire du marché du smartphone, Dreame se prépare à y entrer

10:16

• 4


WhatsApp Web : les appels de groupe pointent enfin le bout de leur nez

06:30

• 7


iPhone 18 : vers une généralisation des 12 Go de RAM ?

06:00

• 13


Une Dynamic Island réduite ou déplacée pour l’iPhone 18 Pro ? Les rumeurs se contredisent

19/01/2026 à 21:44

• 8


Chrome simplifie la migration depuis Safari sur iOS

19/01/2026 à 21:03

• 7


Affichez les informations de votre voiture sur votre iPhone avec cet adaptateur OBD-II

19/01/2026 à 21:00

• 0


Test de la lampe chauffe-bougie de SwitchBot, un éclairage Matter doublé d’un diffuseur de parfum

19/01/2026 à 20:30

• 13


Les Apple Watch SE 3 et Series 11 toujours privées de Configuration familiale avec connexion mobile

19/01/2026 à 18:59

• 7


Soixante iPhone 17 Pro synchronisés parfaitement pour des vidéos de mode de quelques secondes

19/01/2026 à 17:47

• 33


Threads aurait désormais plus d’utilisateurs actifs sur mobile que X

19/01/2026 à 15:51

• 62


C.A.F.E., un éditeur visuel pour les automatisations de Home Assistant

19/01/2026 à 15:31

• 20