La puce Apple T2 - de type ARMv8 64 bits - est une puce de sécurité qui équipe les ordinateurs Mac récents. Elle est avec coprocesseur Secure Enclave intégré pour les opérations de démarrage sécurisé, le stockage chiffré, les données du capteur Touch ID.

L'Apple T2 effectue des tâches pour macOS comme le traitement audio et la gestion des entrées / sorties. Elle s'appuie sur une architecture dérivée de celle de la puce A10 pour l'iPhone et fonctionne avec un système d'exploitation distinct bridgeOS 2.0.

apple-t2-ifixit
Apple T2 (crédit : iFixit)

En associant deux exploits, des chercheurs en sécurité assurent être en mesure de pouvoir déverrouiller la puce T2 et obtenir un accès root complet. De quoi permettre une exécution de code et une prise de contrôle, voire l'installation d'un malware.

Les deux exploits en question sont dénommés Blackbird et Checkm8. Il s'avère qu'ils ont été initialement conçus pour le jailbreak d'iPhone. Selon ironPeak, le déplombage de la puce de sécurité Apple T2 implique une connexion au Mac via USB-C (avec un câble spécifique) et l'exécution d'une version de l'outil de jailbreak Checkra1n pendant la procédure de démarrage du Mac.

ZDNet souligne que l'exploitation est assez complexe. Elle fonctionnerait parce que Apple aurait laissé ouverte une interface de débogage dans la puce de sécurité T2 et permettant d'entrer en mode DFU (Device Firmware Update) sans authentification.

En cas d'attaque, les utilisateurs auraient pour seule roue de secours une réinstallation de bridgeOS qui n'est pas à la portée de quiconque.