La puce Apple T2 peut être attaquée par force brute


Il aura fallu quatre ans pour qu'une faille soit trouvée dans la puce Apple T2 Security, qui gère la sécurité des Macs avec processeur Intel depuis 2018 et qui stocke le mot de passe de l'utilisateur. L'entreprise Passware a trouvé un moyen de contourner les protections mises en place par Apple pour éviter les attaques par force brute, nous apprend le site 9To5Mac. Normalement, cette puce impose d'attendre un temps croissant après chaque erreur, ce qui rend inopérant les logiciels essayant des milliers de combinaisons par seconde. Passware a donc trouvé une faille lui permettant de s'affranchir de cette limitation.


Puce Apple T2

La technique mise au point par Passware reste lente : le logiciel ne pourrait pas tester plus de quinze mots de passe par seconde. C'est néanmoins suffisamment rapide pour trouver les mots de passe les plus répandus : pour un mot de passe de six caractères (c'est malheureusement la longueur moyenne), il faut compter 10 heures en moyenne. Passware a d'ailleurs mis au point des dictionnaires, issus de différentes fuites de données, lui permettant de tester les mots de passe les plus probables en premier. Pour un mot de passe très complexe, la puce Apple T2 continuera cependant à résister plusieurs années.

Passware précise ne vendre sa solution qu'à des États et des entreprises qui lui fournissent « une justification valable ». Ce n'est pas pour le hacker du coin, mais c'est toujours l'occasion de rappeler l'importance de choisir un mot de passe long, complexe et surtout unique.
Des liens n'apparaissent pas ? Des images sont manquantes ? Votre bloqueur de pub vous joue des tours. Pour visualiser tout notre contenu, merci de désactiver votre bloqueur de pub !

Partager

Sur le même sujet

Vos réactions (4)

pehache

18 février 2022 à 09:08

"pour un mot de passe de six caractères (c'est malheureusement la longueur moyenne), il faut compter 10 heures"

6 caractères, même uniquement des minuscules, ça fait 300 millions de combinaisons. A raison de 15 essais par secondes il faut 238 jours. C'est faisable, mais ce n'est pas 10 heures. Si le mot de passe est attaquable par dictionnaire c'est différent évidemment.

Sylvain

18 février 2022 à 09:15

@pehache : comprendre "en moyenne", j'ai rajouté la précision. Oui clairement à 15 essais par seconde ça peut durer très longtemps si le mot de passe est bien choisi.

clive-guilde

18 février 2022 à 11:11

oui car il y a une priorisation de l'ordre de test avec les mots de passe les plus fréquents comme indiqué dans l'article. Par contre, si j'ai bien compris, il faut avoir l'accès à la machine également.

VanZoo

18 février 2022 à 16:27

Quoi, rien n'est inviolable ?! Quelle nouvelle !

Réagir
Vous devez être connecté à notre forum pour pouvoir poster un commentaire.

Plus loin Connexion
Plus loin Inscription