Bonjour,
>A quel moment quelqu'un peut se dire que c'est plus sympa d'installer >une puce dans un serveur qui va modifier un software plutôt que de >modifier directement le software en question ? Ben a partir du moment ou des fondeurs de puce commence a graver dans le silicium ce type de backdoor : https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor Sécurité[modifier <https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&veaction=edit§ion=2> | modifier le code <https://fr.wikipedia.org/w/index.php?title=Processeur_de_bande_de_base&action=edit§ion=2> ] Les logiciels qui fonctionnent sur processeur de baseband sont très souvent propriétaires <https://fr.wikipedia.org/wiki/Logiciel_propri%C3%A9taire> (au moins jusqu'en 2015). Il est donc très dur de faire des audits de sécurité indépendant dessus. En utilisant l'ingénierie inverse <https://fr.wikipedia.org/wiki/Ing%C3%A9nierie_inverse>, des chercheurs ont trouvé des failles permettant d'accéder et modifier les données des appareils (c'est-à-dire pas uniquement celles du baseband) à distance1 <https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-1>,2 <https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-2>. En mars 2014, le projet Replicant <https://fr.wikipedia.org/wiki/Replicant_(syst%C3%A8me_d%27exploitation)> (un dérivé d'AOSP <https://fr.wikipedia.org/wiki/AOSP>) a trouvé une faille de sécurité dans les logiciels du baseband utilisés dans certains ordinateurs Samsung Galaxy qui permettait la lecture, l'écriture et la suppression de données sur la mémoire persistante principale3 <https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base#cite_note-3>. Envoyé de mon Samsung S7 Toctoctoc .... Qui est la ? Les men's in Black... Le ven. 5 oct. 2018 à 10:07, Philippe Bourcier <phili...@frnog.org> a écrit : > > Re, > > >>Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ? > >>Franchement, je n'achète pas l'histoire, c'est trop fumeux et > > > > > > > https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_your_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf > > Très intéressant... reste la faisabilité d'une telle attaque non pas en > ayant préalablement modifié le firmware de la BMC (ce que font les > auteurs de la présentation), mais en insérant une puce qui doit le > faire... ça en fait des lignes de code et de la complexité en plus. Et > c'est bien cela qui rend la chose peu crédible... > > A quel moment quelqu'un peut se dire que c'est plus sympa d'installer > une puce dans un serveur qui va modifier un software plutôt que de > modifier directement le software en question ? D'autant que peu de gens > mettent à jour les firmware de BMC, donc la résilience d'une backdoor > serait énorme (comme le disent d'ailleurs les auteurs de la > présentation). La moindre mise à jour de la BMC et les offsets vont > changer... ça commence à en faire de la complexité... tout ça pour avoir > accès à quoi ? Les entreprises dont on parle tournent des clusters > géants de big data... va falloir se lever tôt pour extraire des choses > utiles de cette data morcelée et envoyer le tout via Internet... le tout > sans se faire prendre, bien sure. > > Et enfin, je crois peu probable que dans notre bas monde, malgré les > omertas (non disclosure vs full disclosure), un "scandale technique" de > cet ordre soit révélé par un journaliste plutôt que par la communauté > technophile. > > > Cordialement, > -- > Philippe Bourcier > web : http://sysctl.org/ > blog : https://www.linkedin.com/today/author/philippebourcier > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/