L'information concernant Amazon et Apple a été démentie:

The Washington Post écrit  à propose de l'article de BloombergBusinessWeek et 
de son propre article:

"This story has been updated with additional reporting on the views of U.S. 
officials about the Bloomberg Businessweek report. One official who previously 
had conveyed confidence in the report later expressed uncertainty. The story 
also includes additional denials from Apple and Amazon."

"The two companies are adamant it's made up. In a statement Amazon called the 
story “untrue” . Apple said in a statement that “we have found absolutely no 
evidence to support any of” the allegations." 

https://goo.gl/4Lx2d5



-----Original Message-----
From: frnog-requ...@frnog.org <frnog-requ...@frnog.org> On Behalf Of Richard 
Klein
Sent: Friday, October 5, 2018 11:21 AM
To: phili...@frnog.org
Cc: FRench Network Operators Group <frnog@frnog.org>
Subject: Re: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro

Bonjour,


>A quel moment quelqu'un peut se dire que c'est plus sympa d'installer 
>une puce dans un serveur qui va modifier un software plutôt que de 
>modifier directement le software en question ?
Ben a partir du moment ou des fondeurs de puce commence a graver dans le 
silicium ce type de backdoor :
https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor

Sécurité[modifier
<https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&veaction=edit&section=2>
 | modifier le code
<https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&action=edit&section=2>
]
Les logiciels qui fonctionnent sur processeur de baseband sont très souvent 
propriétaires <https://fr.wikipedia.org/wiki/Logiciel_propri%C3%A9taire> (au 
moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité 
indépendant dessus. En utilisant l'ingénierie inverse 
<https://fr.wikipedia.org/wiki/Ing%C3%A9nierie_inverse>, des chercheurs ont 
trouvé des failles permettant d'accéder et modifier les données des appareils 
(c'est-à-dire pas uniquement celles du baseband) à distance1
<https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-1>,2
<https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-2>. En 
mars 2014, le projet Replicant 
<https://fr.wikipedia.org/wiki/Replicant_(syst%C3%A8me_d%27exploitation)> (un 
dérivé d'AOSP <https://fr.wikipedia.org/wiki/AOSP>) a trouvé une faille de 
sécurité dans les logiciels du baseband utilisés dans certains ordinateurs 
Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de 
données sur la mémoire persistante principale3 
<https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-3>.

Envoyé de mon  Samsung S7

Toctoctoc .... Qui est la ?   Les men's in Black...


Le ven. 5 oct. 2018 à 10:07, Philippe Bourcier <phili...@frnog.org> a écrit :

>
> Re,
>
> >>Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
> >>Franchement, je n'achète pas l'histoire, c'est trop fumeux et
> >
> >
> >
> https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_you
> r_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf
>
> Très intéressant... reste la faisabilité d'une telle attaque non pas 
> en ayant préalablement modifié le firmware de la BMC (ce que font les 
> auteurs de la présentation), mais en insérant une puce qui doit le 
> faire... ça en fait des lignes de code et de la complexité en plus. Et 
> c'est bien cela qui rend la chose peu crédible...
>
> A quel moment quelqu'un peut se dire que c'est plus sympa d'installer 
> une puce dans un serveur qui va modifier un software plutôt que de 
> modifier directement le software en question ? D'autant que peu de 
> gens mettent à jour les firmware de BMC, donc la résilience d'une 
> backdoor serait énorme (comme le disent d'ailleurs les auteurs de la 
> présentation). La moindre mise à jour de la BMC et les offsets vont 
> changer... ça commence à en faire de la complexité... tout ça pour 
> avoir accès à quoi ? Les entreprises dont on parle tournent des 
> clusters géants de big data... va falloir se lever tôt pour extraire 
> des choses utiles de cette data morcelée et envoyer le tout via 
> Internet... le tout sans se faire prendre, bien sure.
>
> Et enfin, je crois peu probable que dans notre bas monde, malgré les 
> omertas (non disclosure vs full disclosure), un "scandale technique" 
> de cet ordre soit révélé par un journaliste plutôt que par la 
> communauté technophile.
>
>
> Cordialement,
> --
> Philippe Bourcier
> web : http://sysctl.org/
> blog : https://www.linkedin.com/today/author/philippebourcier
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à