Re,
Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
Franchement, je n'achète pas l'histoire, c'est trop fumeux et
https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_your_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf
Très intéressant... reste la faisabilité d'une telle attaque non pas en
ayant préalablement modifié le firmware de la BMC (ce que font les
auteurs de la présentation), mais en insérant une puce qui doit le
faire... ça en fait des lignes de code et de la complexité en plus. Et
c'est bien cela qui rend la chose peu crédible...
A quel moment quelqu'un peut se dire que c'est plus sympa d'installer
une puce dans un serveur qui va modifier un software plutôt que de
modifier directement le software en question ? D'autant que peu de gens
mettent à jour les firmware de BMC, donc la résilience d'une backdoor
serait énorme (comme le disent d'ailleurs les auteurs de la
présentation). La moindre mise à jour de la BMC et les offsets vont
changer... ça commence à en faire de la complexité... tout ça pour avoir
accès à quoi ? Les entreprises dont on parle tournent des clusters
géants de big data... va falloir se lever tôt pour extraire des choses
utiles de cette data morcelée et envoyer le tout via Internet... le tout
sans se faire prendre, bien sure.
Et enfin, je crois peu probable que dans notre bas monde, malgré les
omertas (non disclosure vs full disclosure), un "scandale technique" de
cet ordre soit révélé par un journaliste plutôt que par la communauté
technophile.
Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/philippebourcier
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/