Hello,
> un article un peu plus technique: > > https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/ > > "The spy chip could have been placed electrically between the baseboard > management controller (BMC) and its SPI flash or serial EEPROM storage > containing the BMC's firmware. Thus, when the BMC fetched and executed its > code > from this memory, the spy chip would intercept the signals and modify the > bitstream to inject malicious code into the BMC processor, allowing its > masters > to control the BMC." > > Ca serait donc au niveau de la bmc. > > Après est-ce que c'est exploitable si la bmc n'est pas accessible sur le net ? > vu la taille du chip, ca semble difficile d'implémenter un exploit ou autre > autonome. Disons que vu les sociétés, l'exploit même physique envoie des pkt quelque part, a part si le machin joue au con via l'applet java ou html5 pour envoyer tout ça via le navigateur de l'admin qui fait les manip, je pense qu'il n'y a pas beaucoup de pkt qui doivent arriver vers la cible. Ceci dit, y a d'autre moyens d'évasion, mais c'est un excellent PoC qui permet de démontrer que le hardware peux être caviardé pour des clients importants. Accessoirement montrer que notre (l'europe) aux US (coucou intel avec son minix intégré à la backdoor) et en Chine (cette affaire donc), nous laisse probablement en mode "puppet" vis a vis de espionnage industriel généralisé :) Xavier --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/