Virtualisation de macOS sur Apple Silicon: Nouveautés et Limitations de macOS Sequoia

Les utilisateurs de Macs basés sur Apple Silicon rencontrent depuis longtemps des restrictions en virtualisant macOS, notamment avec macOS Sonoma.

La plus notable étant l’incapacité des machines virtuelles (VM) à utiliser un Apple ID, interdisant ainsi l’accès aux applications de l’App Store et à iCloud.

Cet article examine les nouvelles fonctionnalités annoncées dans macOS Sequoia, en tant qu’hôte, et leurs impacts sur les VM.

Apple ID et iCloud

Avec macOS 15, une avancée significative permet aux VM d’utiliser un Apple ID et d’accéder à iCloud, lorsque l’hôte exécute également macOS 15.

En créant une VM Sequoia sur un hôte Sequoia, la VM reçoit une identité dérivée de la Secure Enclave de l’hôte, spécifique au Mac et à l’utilisateur.

Si cette VM est utilisée sur un autre Mac ou par un autre utilisateur, une nouvelle identité sera générée, nécessitant une réauthentification.

Cela garantit que chaque VM possède une identité unique, issue des secrets de la Secure Enclave de l’hôte.

Pour bénéficier de cette fonctionnalité, les VM doivent être créées à partir de fichiers d’image IPSW de macOS 15 ou ultérieur.

Une VM mise à jour depuis Sonoma ou une version antérieure n’aura pas accès à l’Apple ID.

De même, une VM Sequoia bâtie sur un hôte Sonoma restera incompatible avec l’Apple ID.

Bien que cette amélioration permette désormais à certaines VM d’utiliser des services Apple, elle n’élimine pas toutes les limitations.

Les applications spécifiques à des versions antérieures de macOS, non compatibles avec Sequoia, ne pourront toujours pas fonctionner.

Apple a également conseillé aux développeurs de virtualiseurs d’informer leurs utilisateurs de migrer leurs données vers des VM macOS 15 ou plus récentes.

Accès aux Stockages Externes et Périphériques USB

Nouveautés USB: Stockage et Périphériques

Une autre avancée majeure concerne l’accès aux stockages externes.

Sous Sequoia, les VM peuvent désormais accéder aux dispositifs de stockage USB grâce à l’UUID de ces derniers.

Ceci ouvre la voie à une utilisation directe des disques externes et de tout autre stockage connecté via USB à l’hôte.

De plus, les VMs Sequoia bénéficient d’un accès élargi à une gamme plus variée de périphériques USB, y compris les contrôleurs USB et les contrôleurs USB XHCI, ajoutés par leur UUID.

Toutefois, Apple n’a pas fourni de détails sur les performances ou les limitations potentielles de ces périphériques dans les VM.

Quantité de VM macOS et Virtualisation Emboîtée

Pour les utilisateurs de Macs dotés de puces Ultra et de nombreux cœurs, Apple n’a pas assoupli sa licence quant au nombre de VM macOS pouvant être exécutées simultanément – toujours limité à deux.

En ce qui concerne la virtualisation emboîtée, les versions précédentes de macOS ne permettaient pas de faire tourner un virtualiseur à l’intérieur d’une VM.

Avec les Mac équipés de puces M3 ou ultérieures, cela devient possible, bien que cette capacité semble, d’après la documentation d’Apple, réservée principalement aux VM Linux plutôt qu’aux VM macOS.

VM Beta Sequoia

Pour tester les futures versions de macOS sans consacrer un Mac entier à cet effet, il reste possible de faire tourner les bêtas de macOS Sequoia en VM, comme cela a été possible pour les deux derniers cycles de version.

L’installation de la bêta de Sequoia sur un hôte Sonoma demande habituellement des logiciels supplémentaires, comme la bêta actuelle de Xcode 16.

Cependant, il convient de noter qu’actuellement, l’installateur automatique pour ces logiciels additionnels n’est pas prêt.

Cela pourrait être résolu avec les prochaines versions disponibles pour les développeurs ou avec la première bêta publique de Sequoia.

Jusqu’à ce stade, cette version est réservée aux développeurs sous contrat avec Apple.

Conclusion:

En conclusion, macOS Sequoia apporte des nouveautés prometteuses pour la virtualisation sur Mac avec Apple Silicon, bien que certaines limitations persistent.

Les utilisateurs doivent se préparer à migrer leurs données vers des environnements compatibles avec macOS 15 pour tirer pleinement parti des nouvelles fonctionnalités.

La cybersécurité, à travers ces innovations, reste au cœur de l’évolution de l’expérience utilisateur chez Apple.

Des Risques Potentiels de Sécurité liés à l’Utilisation d’Apple ID dans les VM

L’extension de l’utilisation de l’Apple ID dans les machines virtuelles (VM) macOS Sequoia peut poser plusieurs risques en termes de cybersécurité.

La création de nouvelles identités dérivées de la Secure Enclave de l’hôte rend chaque VM unique, mais elle augmente également la surface d’attaque pour des cybercriminels.

Si une VM est compromise, l’assaillant pourrait potentiellement accéder à l’Apple ID et aux données iCloud de l’utilisateur, entraînant des violations de données sensibles et une perte de confiance des utilisateurs envers la sécurité de l’écosystème Apple.

Comment Se Protéger contre ces Nouvelles Menaces

Pour atténuer les risques associés, les utilisateurs et les entreprises doivent adopter des mesures de sécurité robustes.

Il est essentiel d’utiliser une authentification multifactorielle (MFA) pour les accès Apple ID afin d’ajouter une couche supplémentaire de protection.

En outre, les VM devraient être surveillées activement pour détecter toute activité suspecte et des mises à jour régulières de sécurité doivent être appliquées sans délai.

Enfin, les entreprises devraient former leurs employés sur les meilleures pratiques en matière de sécurité pour minimiser les risques humains liés aux attaques de phishing ou à l’ingénierie sociale.