>> Michel Py a écrit:
>> Avec 52 milliards par an et 107.000 employés, ça serait malheureux
>> qu'il n'y en ait pas une partie qui soit consacrée aux routeurs :P

> Stephane Bortzmeyer a écrit: 
> L'article de Wired dit « No one updates their routers ». Mais les
> lecteurs de FRnog sont tous des gens sérieux et efficaces et cela
> ne s'applique donc pas à eux, non ? Il y en a même qui mettent à
> jour leurs routeurs en plein jour sans prévenir :-)

:-D et il y en a d'autres tout aussi sérieux qui, après avoir fait 
"l'apprentissage par le kilométrage" d'une mise à jour qui se plante pendant le 
boot, t'expliqueront la sagesse de ne PAS mettre à jour une image stable.

En plus, la mise à jour ne garantit pas d'enlever la porte dérobée.
Exemple Cisco: sur bien des modèles, le boot est en 2 étapes (c'est super clair 
quand tu le regardes sur le port console). D'abord l'image de bootstrap 
décompacte et démarre (et donne plein d'erreurs en lisant la config), et après 
l'image en flash décompacte et démarre. Dans l'exemple ci-dessous, bootrom 12.3 
et IOS 15.1.

cisco1841#sh ver
Cisco IOS Software, 1841 Software (C1841-ADVSECURITYK9-M),
Version 15.1(4)M4, RELEASE SOFTWARE (fc1)
ROM: System Bootstrap, Version 12.3(8r)T9, RELEASE SOFTWARE (fc1)
System returned to ROM by power-on
System image file is "flash:c1841-advsecurityk9-mz.151-4.M4.bin"

Comme beaucoup d'autres, j'ai mis à jour l'image en flash des milliers de fois, 
mais très rarement la bootrom. Si la porte dérobée est installée dans la 
bootrom, c'est concevable qu'elle décompacte l'image flash, modifie quelques 
vecteurs et rajoute son propre code. Une sorte de rootkit.


> Guillaume Tournat a écrit:
> M'enfin, si la NSA obtient la collaboration des éditeurs US comme 
> Juniper, Cisco, ... Update ou pas, les backdoors peuvent très bien
> être dans les firmwares directement ?

Les deux ne sont pas incompatibles. D'abord vu la taille de big brother, la 
main gauche ne sait pas ce que la droite fait; même s'il y a une porte dérobée 
installée par le constructeur, tout le monde n'y a pas accès. En suite, 
pourquoi se limiter à ce que le constructeur aurait fait? Si l'ennemi trouve la 
porte dérobée constructeur, c'est sympa d'en avoir une autre que personne ne 
connait. Bon vieux principe du compartimentage.

Michel.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à