un article un peu plus technique:

https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/

"The spy chip could have been placed electrically between the baseboard 
management controller (BMC) and its SPI flash or serial EEPROM storage 
containing the BMC's firmware. Thus, when the BMC fetched and executed its code 
from this memory, the spy chip would intercept the signals and modify the 
bitstream to inject malicious code into the BMC processor, allowing its masters 
to control the BMC."

Ca serait donc au niveau de la bmc.

Après est-ce que c'est exploitable si la bmc n'est pas accessible sur le net ?
vu la taille du chip, ca semble difficile d'implémenter un exploit ou autre 
autonome.



----- Mail original -----
De: "Michel Py" <mic...@arneill-py.sacramento.ca.us>
À: "frnog-misc" <frnog-m...@frnog.org>
Envoyé: Vendredi 5 Octobre 2018 00:39:10
Objet: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro

Un troll de luxe pour ce vendredi ! 

https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
 

En bref : les carte mères de serveurs Supermicro contiennent un composant conçu 
par les services de renseignements Chinois qui permettrait de prendre le 
contrôle du serveur. Comme un root kit, mais dans le matériel. 

Michel. 


--------------------------- 
Liste de diffusion du FRnOG 
http://www.frnog.org/ 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à