Et si craquer les mots de passe des terminaux Mac embarquant la puce T2 devenait aussi simple qu'un clic de souris ? C'est en tout cas ce que promet Passware, éditeur de solutions spécialisées en investigation sur les preuves numériques (forensic) avec la dernière version de son kit dédié. Sobrement baptisé Kit Forensic, ce dernier est proposé pour 1 095 dollars avec, en option, un module capable de craquer la sécurité des systèmes Mac dotés de la puce T2 d'Apple. « Le module optionnel Passware Kit Forensic T2 récupère les mots de passe des Mac équipés de la puce de sécurité Apple T2 », explique Passware. Ce dernier est disponible pour les forces de l'ordre et de justice ainsi que les les organisations gouvernementales.
« Passware Kit Forensic T2 Add-on fonctionne sous Windows ou macOS et nécessite une connexion du Mac cible avec un câble USB-C ou Thunderbolt pendant le processus de récupération du mot de passe. L'outil a également besoin d'une image du Mac cible qui peut être acquise en "mode disque cible" à l'aide d'un outil forensic de votre choix », explique Passware. La méthode consistant à craquer les mots de passe en s'attaquant au processeur est plus lente que celle passant par des outils classiques de « craquage ». Selon la taille du mot de passe et sa complexité, le délai nécessaire pour y parvenir varie de 10 heures à... plusieurs milliers d'années selon 9to5Mac.
15 modèles de Mac affectés
Les systèmes Apple concernés pour ce hack sont les suivants :
- iMac (Retina 5K, 27 pouces, 2020) ;
- iMac Pro Mac Pro (2019) ;
- Mac Pro (Rack, 2019) ;
- Mac mini (2018) ;
- MacBook Air (Retina, 13 pouces, 2020) ;
- MacBook Air (Retina, 13 pouces, 2019) ;
- MacBook Air (Retina, 13 pouces, 2018) ;
- MacBook Pro (13 pouces, 2020, deux ports Thunderbolt 3) ;
- MacBook Pro (13 pouces, 2020, quatre ports Thunderbolt 3) ;
- MacBook Pro (16 pouces, 2019) ;
- MacBook Pro (13 pouces, 2019, deux ports Thunderbolt 3) ;
- MacBook Pro (15 pouces, 2019) ;
- MacBook Pro (13 pouces, 2019, quatre ports Thunderbolt 3) ;
- MacBook Pro (15 pouces, 2018) ;
- MacBook Pro (13 pouces, 2018, quatre ports Thunderbolt 3).
Passware fournit par ailleurs un dictionnaire des 550 000 mots de passe les plus couramment utilisés créés à partir de diverses violations de données, ainsi qu'un plus grand de 10 milliards de mots de passe. Mieux vaut prévenir que guérir, on ne peut donc que recommander l'usage d'un mot de passe un peu plus compliqué que les malheureusement encore trop répandus « 123456789 » ou « password ». Pour cela trois principes à respecter : ne pas choisir un mot du dictionnaire, utiliser des caractères spéciaux et des chiffres, et le composer avec au moins 12 caractères.
Apple n'a pour le moment pas réagi à cette annonce. Reste aussi à savoir si les forces de l'ordre et de justice et autres organisations gouvernementales vont utiliser cet outil ou d'autres. On se rappelle en effet que le FBI avait par exemple eu recours il y a deux ans aux technologies de Grayshift et Cellebrite pour craquer des iPhone dans le cadre d'une affaire de fusillade mortelle.