Re,
"The spy chip could have been placed electrically between the
baseboard management controller (BMC) and its SPI flash or serial
EEPROM storage containing the BMC's firmware. Thus, when the BMC
fetched and executed its code from this memory, the spy chip would
intercept the signals and modify the bitstream to inject malicious
code into the BMC processor, allowing its masters to control the
BMC."
Les gens qui auraient fait ça se seraient donc autant embêté pour
accéder au réseau OOB de leurs victimes (la BMC elle est reliée à un
réseau OOB, on est d'accord)... réseau OOB qui aurait donc accès à
Internet.
Je sais pas vous, mais chez moi un OOB n'a pas accès à Internet...
Ca semble être une règle minimale de sécurité.
Du coup, si backdoor il y avait... ca en ferait pas mal des gens qui
auraient vu des trucs bizarre dans les logs de leurs firewalls... des
gens certes moins importants que Apple et Amazon, mais sur l'ensemble,
il y en a bien un qui aurait parlé, non ?
Ensuite, on fait quoi pour attaquer l'OS depuis la BMC ?
Faut injecter du code... et pas qu'un peu...
Franchement, je n'achète pas l'histoire, c'est trop fumeux et
capillotracté... alors qu'on peut tout faire en software au niveau de
l'OS dans les drivers et/ou firmwares (qui sont souvent
closed-source)... ou dans les NICs... ce qui serait plut intéressant.
Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/philippebourcier
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/