un article un peu plus technique: https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/
"The spy chip could have been placed electrically between the baseboard management controller (BMC) and its SPI flash or serial EEPROM storage containing the BMC's firmware. Thus, when the BMC fetched and executed its code from this memory, the spy chip would intercept the signals and modify the bitstream to inject malicious code into the BMC processor, allowing its masters to control the BMC." Ca serait donc au niveau de la bmc. Après est-ce que c'est exploitable si la bmc n'est pas accessible sur le net ? vu la taille du chip, ca semble difficile d'implémenter un exploit ou autre autonome. ----- Mail original ----- De: "Michel Py" <mic...@arneill-py.sacramento.ca.us> À: "frnog-misc" <frnog-m...@frnog.org> Envoyé: Vendredi 5 Octobre 2018 00:39:10 Objet: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro Un troll de luxe pour ce vendredi ! https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies En bref : les carte mères de serveurs Supermicro contiennent un composant conçu par les services de renseignements Chinois qui permettrait de prendre le contrôle du serveur. Comme un root kit, mais dans le matériel. Michel. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/