Re,

Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
Franchement, je n'achète pas l'histoire, c'est trop fumeux et


https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_your_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf

Très intéressant... reste la faisabilité d'une telle attaque non pas en ayant préalablement modifié le firmware de la BMC (ce que font les auteurs de la présentation), mais en insérant une puce qui doit le faire... ça en fait des lignes de code et de la complexité en plus. Et c'est bien cela qui rend la chose peu crédible...

A quel moment quelqu'un peut se dire que c'est plus sympa d'installer une puce dans un serveur qui va modifier un software plutôt que de modifier directement le software en question ? D'autant que peu de gens mettent à jour les firmware de BMC, donc la résilience d'une backdoor serait énorme (comme le disent d'ailleurs les auteurs de la présentation). La moindre mise à jour de la BMC et les offsets vont changer... ça commence à en faire de la complexité... tout ça pour avoir accès à quoi ? Les entreprises dont on parle tournent des clusters géants de big data... va falloir se lever tôt pour extraire des choses utiles de cette data morcelée et envoyer le tout via Internet... le tout sans se faire prendre, bien sure.

Et enfin, je crois peu probable que dans notre bas monde, malgré les omertas (non disclosure vs full disclosure), un "scandale technique" de cet ordre soit révélé par un journaliste plutôt que par la communauté technophile.


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/philippebourcier


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à