Ouvrir le menu principal

iGeneration

Recherche

Une faille de sécurité découverte dans l'enclave sécurisée d'Apple

Mickaël Bazoge

lundi 03 août 2020 à 16:45 • 42

iPhone

L'équipe Pangu, à qui l'on doit des outils de jailbreak et quelques controverses, a mis la main sur une vulnérabilité qui touche le coprocesseur de l'enclave sécurisée (SEP). C'est potentiellement grave, cette enclave enchâssée au sein du système sur puce étant le rempart sécuritaire des appareils iOS. C'est elle qui assure les opérations de chiffrement pour la gestion des clés de protection des données indispensables au déverrouillage Touch ID/Face ID, par exemple. Néanmoins, la dangerosité de cette faille est à relativiser.

Image : RJA1988, Pixabay.

Tout d'abord, la mauvaise nouvelle : selon le team Pangu qui présentait sa découverte durant une conférence du MOSEC 2020 à Shanghai, cette faille SEP étant matérielle, Apple est dans l'incapacité de la corriger. De la même manière que la vulnérabilité Checkm8 qui a redonné un coup de fouet au monde du jailbreak. L'équipe n'est cependant pas entrée dans les détails, espérant certainement vendre la faille au plus offrant, peut-être même à Apple.

Le problème touche la mémoire vive intégrée dans la puce de l'enclave sécurisée (SEPROM). Il permet à un malandrin de modifier le fonctionnement du système qui isole la mémoire partagée entre le SEP et le processeur principal. En bout de course, un pirate serait en mesure de siphonner les données que seule l'enclave est censée pouvoir exploiter.

Comme l'explique Axi0mX, découvreur de la faille Checkm8, il faut cependant relativiser. D'une part, les appareils réellement concernés par la faille SEPROM sont ceux qui peuvent être déplombés grâce à Checkm8 (ou au jailbreak checkra1n). Les terminaux équipés d'une puce A12 et au-delà (à partir de l'iPhone XS) ne sont pas touchés par Checkm8, et donc pas non plus par la vulnérabilité de l'enclave sécurisée.

D'autre part, la faille SEP ne peut pas être exploitée à partir d'un jailbreak lancé depuis un navigateur web ou une application. Autrement dit, il faut que le forban ait un accès physique à l'iPhone pour réussir son attaque. Bien sûr, c'est toujours possible, mais cela limite fortement la dangerosité de cette découverte même si la trouvaille peut certainement intéresser toutes sortes d'agences gouvernementales à acronymes.

Source :

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Un nouveau firmware en beta pour les AirPods 4, Pro 2 et Pro 3

06:25

• 4


Siri fait trébucher Apple en Bourse : Cupertino contraint de sortir du silence

06:18

• 4


Avec la Sihoo Doro C300, retrouvez la liberté de bouger… tout en étant parfaitement soutenu 📍

12/02/2026 à 23:21

• 0


Xavier Niel prend le contrôle de Telefónica Chili

12/02/2026 à 22:00

• 10


Le double support Qi2 et Qi d'Ugreen en promo dès 25 € au lieu de 50 €

12/02/2026 à 20:15

• 3


Tomb Raider (2013) débarque sur iPad et iPhone et c'est une réussite (🆕 : il est disponible)

12/02/2026 à 19:04

• 21


Apple récupère les droits de Severance, qui devrait avoir encore au moins deux saisons

12/02/2026 à 17:55

• 19


Apple Pay : Banque Populaire et Caisse d’Épargne généralisent l’utilisation du réseau CB

12/02/2026 à 16:56

• 25


Free prévient que la 2G d'Orange va être coupée à partir du 31 mars 2026 pour certains

12/02/2026 à 16:50

• 2


La Russie bloque WhatsApp et restreint progressivement Telegram

12/02/2026 à 15:12

• 37


En exclusivité, voici comment la Ferrari dessinée par Jony Ive se chargera

12/02/2026 à 14:09

• 66


Xiaomi défie l’AirTag avec une balise à 18 € compatible avec les réseaux Localiser d’Apple et de Google

12/02/2026 à 12:26

• 14


Les stocks de l’iPhone 16e seraient au plus bas, nouvel indice du lancement imminent du 17e

12/02/2026 à 10:25

• 5


Le Vision Pro, grand oublié de la nouvelle génération d'AirTag

12/02/2026 à 10:07

• 7


Astuce : empêcher le volume de l’alarme de l’iPhone de baisser tout seul

12/02/2026 à 10:04

• 17


Les OS 26.3 corrigent une vulnérabilité bas niveau exploitée pour des attaques très sophistiquées

12/02/2026 à 09:16

• 9