les services américains ont pour leur part des équipements type
Et les petits adaptateur blancs taggués apple thunderbolt<>réseau pour
les macs de la géné 2012 (ceux avant les usb-c).
Suffit de le brancher, c'est mort. Voir des sources similaires + un POC
civil (ce dernier de mémoire, à
Bonjour,
On Sat, Oct 13, 2018 at 02:35:57AM +, Michel Py wrote:
> > Raphael Jacquot a écrit :
> > les services américains ont pour leur part des équipements type "connecteur
> > réseau + 2 USB" a
> > leur catalogue, et ce depuis 2009, qui correspondent a la derniere histoire
> > de
> Raphael Jacquot a écrit :
> les services américains ont pour leur part des équipements type "connecteur
> réseau + 2 USB" a
> leur catalogue, et ce depuis 2009, qui correspondent a la derniere histoire
> de bloomberg.
> chercher "FireWalk" et "CottonMouth III"
Sans être surpris de l'existence
On 10/05/2018 03:51 PM, Giles R DeMourot wrote:
> Effectivement comme je l'ai indiqué il y a quelques heures, Apple, Amazon et
> les services de renseignement américains (anonymement) on démenti. J'ai donné
> la correction publiée dans le Washington Post.
>
> Giles
>
les services
> Alexandre DERUMIER a écrit :
> Ca serait donc au niveau de la bmc.
> Après est-ce que c'est exploitable si la bmc n'est pas accessible sur le net ?
Oui. Le fait que la BMC ne soit pas accessible sur le net n'est qu'un obstacle
supplémentaire.
Il y a au moins 3 voies pour contourner çà :
1.
En 2014 aussi, je me rappelle d'une très belle présentation sur des
backdoors dans le firmware de disques durs lors d'une JSSI OSSIR:
14h40 - 15h20 : 3B, Aurélien Francillon (Eurecom)
*"*Implementation and Implications of a Stealth Hard-Drive Backdoor*"*
Bourcier
Sent: Friday, October 5, 2018 8:22 AM
To: frnog@frnog.org
Subject: Re: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro #fakenews
Bonjour,
Il semblerait tout de même que cela soit une bonne grosse fake news :
https://aws.amazon.com/fr/blogs/security/setting-the-record-straight
: Vendredi 5 Octobre 2018 12:56:14
Objet: Re: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro
[ Mes questions & réponses sont dans le sens normal de lecture. ]
Le 05/10/2018, Philippe Bourcier a écrit :
> Les gens qui auraient fait ça se seraient donc autant embêté pour
> ac
[ Mes questions & réponses sont dans le sens normal de lecture. ]
Le 05/10/2018, Philippe Bourcier a écrit :
> Les gens qui auraient fait ça se seraient donc autant embêté pour
> accéder au réseau OOB de leurs victimes (la BMC elle est reliée à un
> réseau OOB, on est d'accord)... réseau OOB
Depuis 2012 ce type d'attaque est connu, Jonathan Brossard et Florentin
Demetrescu l'avait présenté à la conférence Hackito Ergo Sum de cette
année là.
A ce moment là on ne parlait pas de puces à part mais de malwares. Ils
étaient capables de se répliquer dans tous les rom d'un ordi
e: [FRnOG] [MISC] la porte dérobée des serveurs Supermicro
Bonjour,
>A quel moment quelqu'un peut se dire que c'est plus sympa d'installer
>une puce dans un serveur qui va modifier un software plutôt que de
>modifier directement le software en question ?
Ben a partir du moment ou
Bonjour,
>A quel moment quelqu'un peut se dire que c'est plus sympa d'installer
>une puce dans un serveur qui va modifier un software plutôt que de
>modifier directement le software en question ?
Ben a partir du moment ou des fondeurs de puce commence a graver dans le
silicium ce type de
Le 05/10/2018 à 09:01, Philippe Bourcier a écrit :
>
> Re,
>
>> "The spy chip could have been placed electrically between the
>> baseboard management controller (BMC) and its SPI flash or serial
>> EEPROM storage containing the BMC's firmware. Thus, when the BMC
>> fetched and executed its code
Philippe Bourcier (philippe) writes:
>
> A quel moment quelqu'un peut se dire que c'est plus sympa d'installer une
> puce dans un serveur qui va modifier un software plutôt que de modifier
> directement le software en question ?
Surtout, ça c'est déjà fait:
Re,
Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
Franchement, je n'achète pas l'histoire, c'est trop fumeux et
https://airbus-seclab.github.io/ilo/RECONBRX2018-Slides-Subverting_your_server_through_its_BMC_the_HPE_iLO4_case-perigaud-gazet-czarny.pdf
Très intéressant... reste
Fakenews ou pas, Google Cloud qui fabrique ses propres cartes mères,
Bios etc, c'est pas idiot ;)
Le 05/10/2018 à 00:39, Michel Py a écrit :
Un troll de luxe pour ce vendredi !
Du coup, si backdoor il y avait... ca en ferait pas mal des gens qui
auraient vu des trucs bizarre dans les logs de leurs firewalls... des
+1
--
Stéphane Rivière
Ile d'Oléron - France
---
Liste de diffusion du FRnOG
http://www.frnog.org/
On Fri, Oct 05, 2018 at 07:01:42AM +, Philippe Bourcier wrote:
Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
Franchement, je n'achète pas l'histoire, c'est trop fumeux et
un article un peu plus technique:
https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/
"The spy chip could have been placed electrically between the baseboard
management controller (BMC) and its SPI flash or serial EEPROM storage
containing the BMC's firmware. Thus, when the BMC
Bonjour,
Il semblerait tout de même que cela soit une bonne grosse fake news :
https://aws.amazon.com/fr/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/
https://www.apple.com/newsroom/2018/10/what-businessweek-got-wrong-about-apple/
20 matches
Mail list logo