Bonjour,

>A quel moment quelqu'un peut se dire que c'est plus sympa d'installer
>une puce dans un serveur qui va modifier un software plutôt que de
>modifier directement le software en question ?
Ben a partir du moment ou des fondeurs de puce commence a graver dans le
silicium ce type de backdoor :
https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor

Sécurité[modifier
<https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&veaction=edit&section=2>
 | modifier le code
<https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&action=edit&section=2>
]
Les logiciels qui fonctionnent sur processeur de baseband sont très souvent
propriétaires <https://fr.wikipedia.org/wiki/Logiciel_propri%C3%A9taire> (au
moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité
indépendant dessus. En utilisant l'ingénierie inverse
<https://fr.wikipedia.org/wiki/Ing%C3%A9nierie_inverse>, des chercheurs ont
trouvé des failles permettant d'accéder et modifier les données des
appareils (c'est-à-dire pas uniquement celles du baseband) à distance1
<https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-1>,2
<https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-2>. En
mars 2014, le projet Replicant
<https://fr.wikipedia.org/wiki/Replicant_(syst%C3%A8me_d%27exploitation)> (un
dérivé d'AOSP <https://fr.wikipedia.org/wiki/AOSP>) a trouvé une faille de
sécurité dans les logiciels du baseband utilisés dans certains ordinateurs
Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de
données sur la mémoire persistante principale3
<https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-3>.

Envoyé de mon  Samsung S7

Toctoctoc .... Qui est la ?   Les men's in Black...


Le ven. 5 oct. 2018 à 10:07, Philippe Bourcier <phili...@frnog.org> a
écrit :

>
> Re,
>
> >>Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
> >>Franchement, je n'achète pas l'histoire, c'est trop fumeux et
> >
> >
> >
> https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_your_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf
>
> Très intéressant... reste la faisabilité d'une telle attaque non pas en
> ayant préalablement modifié le firmware de la BMC (ce que font les
> auteurs de la présentation), mais en insérant une puce qui doit le
> faire... ça en fait des lignes de code et de la complexité en plus. Et
> c'est bien cela qui rend la chose peu crédible...
>
> A quel moment quelqu'un peut se dire que c'est plus sympa d'installer
> une puce dans un serveur qui va modifier un software plutôt que de
> modifier directement le software en question ? D'autant que peu de gens
> mettent à jour les firmware de BMC, donc la résilience d'une backdoor
> serait énorme (comme le disent d'ailleurs les auteurs de la
> présentation). La moindre mise à jour de la BMC et les offsets vont
> changer... ça commence à en faire de la complexité... tout ça pour avoir
> accès à quoi ? Les entreprises dont on parle tournent des clusters
> géants de big data... va falloir se lever tôt pour extraire des choses
> utiles de cette data morcelée et envoyer le tout via Internet... le tout
> sans se faire prendre, bien sure.
>
> Et enfin, je crois peu probable que dans notre bas monde, malgré les
> omertas (non disclosure vs full disclosure), un "scandale technique" de
> cet ordre soit révélé par un journaliste plutôt que par la communauté
> technophile.
>
>
> Cordialement,
> --
> Philippe Bourcier
> web : http://sysctl.org/
> blog : https://www.linkedin.com/today/author/philippebourcier
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à