Re,

"The spy chip could have been placed electrically between the
baseboard management controller (BMC) and its SPI flash or serial
EEPROM storage containing the BMC's firmware. Thus, when the BMC
fetched and executed its code from this memory, the spy chip would
intercept the signals and modify the bitstream to inject malicious
code into the BMC processor, allowing its masters to control the BMC."

Les gens qui auraient fait ça se seraient donc autant embêté pour accéder au réseau OOB de leurs victimes (la BMC elle est reliée à un réseau OOB, on est d'accord)... réseau OOB qui aurait donc accès à Internet.

Je sais pas vous, mais chez moi un OOB n'a pas accès à Internet...
Ca semble être une règle minimale de sécurité.

Du coup, si backdoor il y avait... ca en ferait pas mal des gens qui auraient vu des trucs bizarre dans les logs de leurs firewalls... des gens certes moins importants que Apple et Amazon, mais sur l'ensemble, il y en a bien un qui aurait parlé, non ?

Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
Faut injecter du code... et pas qu'un peu...
Franchement, je n'achète pas l'histoire, c'est trop fumeux et capillotracté... alors qu'on peut tout faire en software au niveau de l'OS dans les drivers et/ou firmwares (qui sont souvent closed-source)... ou dans les NICs... ce qui serait plut intéressant.


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/philippebourcier


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à