La protection EFI et ses failles

Depuis pas mal d’années, Apple propose de placer un mot de passe firmware sur ses machines (Open Firwmare puis EFI). Cette « protection » empêche en fait de changer le disque de démarrage par défaut et bloque tous les moyens classiques pour essayer d’accéder au disque dur par un moyen détourné (mode Single User, mode Target, démarrer depuis un DVD, etc.). Le problème, c’est que c’est assez simple de passer outre…

En fait, entre 2001 (l’introduction de la fonction) et 2010 (l’introduction du MacBook Air 2010), la manipulation était assez simple : il fallait modifier la quantité de RAM dans la machine (enlever ou ajouter une barrette) et faire un reset de la PRAM. Une personne avec un accès physique à la machine dans le calme et un peu d’expérience fait ça en 10 minutes maximum. Bon, la technique n’est pas utilisable sur le MacBook Air et sa RAM soudée, mais c’est globalement peu fiable et la manipulation se trouve en 30 secondes sur Google (c’est pour ça que je la poste) ou dans des bouquins.

Avec les machines 2010 et 2011 — MacBook Air 2011 et 2011, MacBook Pro 2011, Mac mini 2011 et iMac 2011 — la manipulation ne fonctionne plus. La solution est plus alambiquée si vous avez oublié votre mot de passe : il faut passer par le SAV qui va effectuer une manipulation qui va permettre de demander le déblocage (via une clé USB) à Apple directement. Et bien évidemment, le SAV va vérifier que vous avez le droit de débloquer la machine question, ce qui est logique. C’est nettement plus sûr et à ma connaissance, ce système n’a pas (encore) été contourné.

Reste une règle d’or : éviter de donner un accès physique à votre machine.