L'information concernant Amazon et Apple a été démentie: The Washington Post écrit à propose de l'article de BloombergBusinessWeek et de son propre article:
"This story has been updated with additional reporting on the views of U.S. officials about the Bloomberg Businessweek report. One official who previously had conveyed confidence in the report later expressed uncertainty. The story also includes additional denials from Apple and Amazon." "The two companies are adamant it's made up. In a statement Amazon called the story “untrue” . Apple said in a statement that “we have found absolutely no evidence to support any of” the allegations." https://goo.gl/4Lx2d5 -----Original Message----- From: frnog-requ...@frnog.org <frnog-requ...@frnog.org> On Behalf Of Richard Klein Sent: Friday, October 5, 2018 11:21 AM To: phili...@frnog.org Cc: FRench Network Operators Group <frnog@frnog.org> Subject: Re: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro Bonjour, >A quel moment quelqu'un peut se dire que c'est plus sympa d'installer >une puce dans un serveur qui va modifier un software plutôt que de >modifier directement le software en question ? Ben a partir du moment ou des fondeurs de puce commence a graver dans le silicium ce type de backdoor : https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor Sécurité[modifier <https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&veaction=edit§ion=2> | modifier le code <https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&action=edit§ion=2> ] Les logiciels qui fonctionnent sur processeur de baseband sont très souvent propriétaires <https://fr.wikipedia.org/wiki/Logiciel_propri%C3%A9taire> (au moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité indépendant dessus. En utilisant l'ingénierie inverse <https://fr.wikipedia.org/wiki/Ing%C3%A9nierie_inverse>, des chercheurs ont trouvé des failles permettant d'accéder et modifier les données des appareils (c'est-à-dire pas uniquement celles du baseband) à distance1 <https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-1>,2 <https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-2>. En mars 2014, le projet Replicant <https://fr.wikipedia.org/wiki/Replicant_(syst%C3%A8me_d%27exploitation)> (un dérivé d'AOSP <https://fr.wikipedia.org/wiki/AOSP>) a trouvé une faille de sécurité dans les logiciels du baseband utilisés dans certains ordinateurs Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de données sur la mémoire persistante principale3 <https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-3>. Envoyé de mon Samsung S7 Toctoctoc .... Qui est la ? Les men's in Black... Le ven. 5 oct. 2018 à 10:07, Philippe Bourcier <phili...@frnog.org> a écrit : > > Re, > > >>Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ? > >>Franchement, je n'achète pas l'histoire, c'est trop fumeux et > > > > > > > https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_you > r_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf > > Très intéressant... reste la faisabilité d'une telle attaque non pas > en ayant préalablement modifié le firmware de la BMC (ce que font les > auteurs de la présentation), mais en insérant une puce qui doit le > faire... ça en fait des lignes de code et de la complexité en plus. Et > c'est bien cela qui rend la chose peu crédible... > > A quel moment quelqu'un peut se dire que c'est plus sympa d'installer > une puce dans un serveur qui va modifier un software plutôt que de > modifier directement le software en question ? D'autant que peu de > gens mettent à jour les firmware de BMC, donc la résilience d'une > backdoor serait énorme (comme le disent d'ailleurs les auteurs de la > présentation). La moindre mise à jour de la BMC et les offsets vont > changer... ça commence à en faire de la complexité... tout ça pour > avoir accès à quoi ? Les entreprises dont on parle tournent des > clusters géants de big data... va falloir se lever tôt pour extraire > des choses utiles de cette data morcelée et envoyer le tout via > Internet... le tout sans se faire prendre, bien sure. > > Et enfin, je crois peu probable que dans notre bas monde, malgré les > omertas (non disclosure vs full disclosure), un "scandale technique" > de cet ordre soit révélé par un journaliste plutôt que par la > communauté technophile. > > > Cordialement, > -- > Philippe Bourcier > web : http://sysctl.org/ > blog : https://www.linkedin.com/today/author/philippebourcier > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/