Hello,

> un article un peu plus technique:
> 
> https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/
> 
> "The spy chip could have been placed electrically between the baseboard
> management controller (BMC) and its SPI flash or serial EEPROM storage
> containing the BMC's firmware. Thus, when the BMC fetched and executed its 
> code
> from this memory, the spy chip would intercept the signals and modify the
> bitstream to inject malicious code into the BMC processor, allowing its 
> masters
> to control the BMC."
> 
> Ca serait donc au niveau de la bmc.
> 
> Après est-ce que c'est exploitable si la bmc n'est pas accessible sur le net ?
> vu la taille du chip, ca semble difficile d'implémenter un exploit ou autre
> autonome.

Disons que vu les sociétés, l'exploit même physique envoie des pkt quelque part,
a part si le machin joue au con via l'applet java ou html5 pour envoyer tout 
ça via le navigateur de l'admin qui fait les manip, je pense qu'il n'y a pas
beaucoup de pkt qui doivent arriver vers la cible.

Ceci dit, y a d'autre moyens d'évasion, mais c'est un excellent PoC qui permet 
de démontrer que le hardware peux être caviardé pour des clients importants.
Accessoirement montrer que notre (l'europe) aux US (coucou intel avec son minix 
intégré à la backdoor) et en Chine (cette affaire donc), nous laisse 
probablement
en mode "puppet" vis a vis de espionnage industriel généralisé :)

Xavier


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à