- Le guide de sécurité des plateformes Apple décrit l’architecture de sécurité intégrée du matériel, des logiciels et des services sur tous les appareils, dont l’iPhone, l’iPad, le Mac et l’Apple Watch
- Apple silicon (SoC) et le Secure Enclave constituent la base essentielle et forment une chaîne de confiance couvrant tout le processus, du démarrage au chiffrement des données en passant par l’authentification biométrique
- La sécurité matérielle repose sur le Boot ROM, le moteur AES, les coprocesseurs de sécurité, etc., afin de garantir la protection des clés de chiffrement et le démarrage sécurisé
- Les authentifications biométriques comme Face ID, Touch ID et Optic ID sont traitées dans le Secure Enclave, ce qui empêche l’exposition des données personnelles à l’extérieur
- Apple renforce en continu la réponse aux vulnérabilités et la sécurité de ses plateformes via son programme de récompense pour la recherche en sécurité et l’exploitation d’équipes de sécurité dédiées
Vue d’ensemble de la sécurité des plateformes Apple
- Apple intègre la sécurité comme élément central de conception sur toutes ses plateformes
- Le matériel, les logiciels et les services fonctionnent ensemble pour faire de la protection de la vie privée la priorité absolue
- Apple silicon et le matériel de sécurité prennent en charge les fonctions de protection du système d’exploitation et des applications tierces
- Apple fournit une infrastructure de services pour les mises à jour de sécurité, la protection de l’écosystème applicatif, les communications sécurisées et les paiements sûrs
- La protection couvre non seulement l’appareil lui-même, mais aussi le réseau et les principaux services Internet
- Les principaux domaines de sécurité sont répartis en 8 catégories
- Matériel et authentification biométrique, sécurité du système, chiffrement et protection des données, sécurité des apps, sécurité des services, sécurité réseau, sécurité des kits de développement et sécurité de la gestion des appareils
Philosophie et fonctionnement de la sécurité chez Apple
- Apple considère la protection de la vie privée comme un droit humain et propose divers réglages permettant aux utilisateurs de contrôler directement l’accès des apps à leurs informations
- Le programme Apple Security Bounty offre des récompenses aux chercheurs qui découvrent des vulnérabilités
- Les détails sont disponibles sur security.apple.com/bounty
- Des équipes de sécurité dédiées réalisent des audits de sécurité et surveillent les menaces pendant le développement des produits et après leur lancement
- Apple est membre de FIRST (Forum of Incident Response and Security Teams)
- Apple silicon sert de fondation au démarrage sécurisé, à l’authentification biométrique et à la protection des données
- Des fonctions comme Kernel Integrity Protection, Pointer Authentication Codes et Fast Permission Restrictions permettent de limiter l’impact des attaques
- Les entreprises doivent examiner leurs politiques IT afin de tirer pleinement parti des technologies de sécurité multicouches des plateformes Apple
Sécurité matérielle et authentification biométrique
- La sécurité commence au niveau matériel, et les appareils Apple embarquent du silicon doté de fonctions de sécurité intégrées
- En plus du CPU, du silicon dédié à la sécurité est présent afin de réduire la surface d’attaque
- Principaux composants
- Boot ROM : racine matérielle de confiance, point de départ du démarrage sécurisé
- Moteur AES : assure le chiffrement et le déchiffrement en temps réel lors des entrées/sorties de fichiers, les informations de clé étant transmises via le Secure Enclave
- Secure Enclave : responsable de la génération et du stockage des clés de chiffrement ainsi que de la protection des données biométriques
- Le Secure Boot limite le démarrage aux seuls systèmes d’exploitation de confiance pour Apple
- Le Boot ROM est intégré au matériel lors de la fabrication du SoC et ne peut pas être modifié
- Sur Mac, la puce T2 sert de base de confiance pour le démarrage sécurisé
Architecture de sécurité des SoC Apple
- Apple conçoit des SoC avec une architecture commune à l’ensemble de ses gammes de produits
- La même base de sécurité est utilisée sur l’iPhone, l’iPad, le Mac, l’Apple Watch, l’Apple TV, le Vision Pro et le HomePod
- Fonctions de sécurité selon les générations de SoC
- Kernel Integrity Protection, Pointer Authentication Codes, Page Protection Layer, Secure Page Table Monitor, etc.
- Sur les SoC A15 et ultérieurs ainsi que M2 et ultérieurs, le SPTM remplace le PPL
- Les fonctions de Data Protection sont renforcées sur les SoC A12 et ultérieurs ainsi que M1 et ultérieurs
- Sealed Key Protection (SKP) et la protection des données sont maintenues même en mode de récupération ou en mode diagnostic
Secure Enclave
- Le Secure Enclave est un sous-système de sécurité indépendant intégré aux SoC Apple
- Séparé du processeur principal, il protège les données sensibles même si le kernel est compromis
- Il dispose d’un Boot ROM, d’un moteur AES et d’une architecture mémoire protégée
- Il ne possède pas de stockage propre, mais peut enregistrer des données de façon sécurisée sous forme chiffrée sur un stockage externe
- Les données biométriques d’Optic ID, Face ID et Touch ID sont traitées uniquement dans le Secure Enclave
- Lors du processus d’authentification, les informations biométriques personnelles ne sont exposées ni au système ni aux apps
- Cela permet de conserver des mots de passe complexes tout en offrant une expérience d’authentification rapide
Aucun commentaire pour le moment.