Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 04/01/2019, à 16:43

commentallezvous

micro code disques durs

est-il vrai que depuis le 11 septembre , la haute administration américaine a demandé aux constructeurs de disques durs d'implanter des micro code , permettant "d’infiltrer n'importe quel ordinateur ?
techniquement parlant , d'un bios peut -on hacker un pc quelque soit son os ?

Hors ligne

#2 Le 04/01/2019, à 20:02

Nuliel

Re : micro code disques durs

Bonjour,

Je pense que tu veux parler du malware Fanny.

Fanny est un malware créé par Equation Group . Il y aurait un lien entre ce groupe de hackers et la NSA, car les documents révélés par Snowden mentionnent un hack de firmware de disque dur.

Il permet notamment de faire une place sur le disque afin de stocker des données de manière persistante, même avec un formatage du disque.
Il y a pas grand chose à faire contre ça malheureusement.

Un article: https://www.kaspersky.com/about/press-r … -espionage
Et un deuxième: https://www.cs.bu.edu/~goldbe/teaching/ … ngroup.pdf

Dernière modification par Nuliel (Le 04/01/2019, à 20:03)

Hors ligne

#3 Le 04/01/2019, à 20:54

Pending...

Re : micro code disques durs

Je ne pense pas que la question portait sur Fanny, Grayfish ou d'autres malwares de la même famille mais plutôt sur des backdoors dans le BIOS ou les firmwares. Personnellement, je n'ai rien vu de tout ça dans les divers documents qui ont fuité par Snowden, les Shadowbrokers ou Wikileaks. Ceci étant dit, dernièrement, il y a aussi des bruits comme quoi Huawei pourrait contenir aussi ce genre de backdoors sous l'influence du gouvernement chinois (ce que j'entends par backdoor, c'est du code installé là à l'avance par ou via le constructeur dans le but de reprendre un accès non autorisé plus tard, contrairement aux malwares cités plus haut qui eux sont installés après coup grâce à des 0 days). On a eu les mêmes présomptions à propos de Kaspersky qui aurait hébergé une backdoor pour le FSB. Même là, on ne sait pas si ce n'est pas un moyen concurrent pour détruire la réputation d'un adversaire...

Donc, spéculations... personnellement, je n'ai rien lu de tel, mais c'est tout sauf impossible. Il y a peut-être d'autres personnes qui ont plus d'informations. Mais on pourra même toujours se demander si meltdown et spectre, par exemple, n'ont pas été laissés en l'état intentionnellement aussi longtemps (bien que cela serait probablement ressorti dans les fuites citées plus haut). Ces histoires de services de renseignement, par définition, c'est obscur. On sait ce que ça existe, mais on se sait pas tout, voire pas grand chose.


Ubuntu / Mint / Windows 10

Hors ligne

#4 Le 04/01/2019, à 22:35

commentallezvous

Re : micro code disques durs

oui , la question était orientée backdoor "materiel" , et la réponse de Pending n'est pas rassurante.....
comment les sté (thales, Dassault....) peuvent-ils alors s'en prémunir , puisqu'il ne fabrique ni carte mère, ni disques durs.....et ne savent donc pas se qu'il y a à l’intérieur, à moins qu'il y ait des fabricants français, voire européens digne de confiance , car la plupart du matériel informatique vient d'Asie......

Dernière modification par commentallezvous (Le 04/01/2019, à 22:50)

Hors ligne

#5 Le 05/01/2019, à 09:48

nam1962

Re : micro code disques durs

Intellectuellement et techniquement, il est possible de créer des backdoor sur du hardware, mais :

- c'est prendre les utilisateurs pour des niais (t'inquiètes, les gens de Dassault et de Thalès ne sont pas niais)
- c'est prendre deux gros risques :
1. quelqu'un le découvre et le publie :  le risque d'image commercial est colossal
2. quelqu'un le découvre, ne le publie pas et prend des contre-mesures (genre divulgue de fausses infos - c'est le boulot du contre-espionnage) et le risque n'en valait pas la chandelle, vu que tu te retrouves complètement pollué.

Par ailleurs, il faut aussi que ce soit exploitable : dans spectre et meltdown, on a vu qu'il fallait, soit être là pendant des fractions d'instant aléatoire où l'info était temporairement dispo, soit avoir un accès physique.

bref :  les vilains qui plombent les systèmes en amont, c'est possible mais horriblement coûteux et risqué, ce qui rend l’intentionnalité très peu probable*.

En réalité, quand on découvre des zero day c'est souvent.... qu'il y a progrès dans la sécurité et que se posent des questions qui ne se posaient pas avant.

Là aussi, intellectuellement, on peut se dire que quelqu'un le savait et était "à l'écoute" mais on en revient à ma première remarque : le type plus intelligent et les autres "gros niais", c'est trrès peu probable.

D'autant que l'exploitation d'une faille suppose émission réception de messages et çà, même si on ne sait pas d'où ça vient, on peut le voir.

Enfin, tout çà, pour un particulier, c'est juste stratosphérique (pas concerné, sauf... si il a fait du répréhensible et que quelqu'un a un accès physique, et là... pas besoin de backdoor : tout est en clair, même ce qui a été effacé)

*Si par contre on parle des protocoles de communication, là on est dans un autre domaine : tout le monde écoute tout le monde et un protocole complètement imperméable ne doit pas exister. D'autant que le fait même de communiquer divulgue plein d'informations cruciales.

Dernière modification par nam1962 (Le 05/01/2019, à 10:14)


[ Modéré ]

Hors ligne

#6 Le 05/01/2019, à 11:30

Pending...

Re : micro code disques durs

Effectivement, on m'a coupé l'herbe sous le pied, mais ce qu'il faut retenir, c'est que pour Mr tout-le-monde, on peut dormir tranquille. Ces outils coûtent très cher à développer, et ce n'est pas pour faire de l'infection du type wannacry. C'est comme envoyer des espions suivre un civil soupçonné de ne pas payer ses impôts.

Les infections de firmwares sont présumées très rares, utilisées seulement sur des cibles de haut niveau, et vu la complexité, ne sont même pas 100% fonctionnelles (trop de paramètres, trop fragile, etc). Plus une attaque est complexe, plus il y a des risques de foirage, même pour la NSA.

On est bien moins à l’abri de Google ou de Facebook que de la NSA et consorts. C'est juste que techniquement, c'est très impressionnant, donc on retient cela, mais ce serait comme utiliser la mère de toutes les bombes (MOAB) pour tuer un piaf : la NSA et autres, bien que très puissants, n'ont pas un budget illimité. Et, encore une fois, ce qui serait découvert pourrait être retourné contre eux, il y a donc donc tout un aspect géostratégique qui va avec et donc la complexité nous échappe au premier abord.

C'est intéressant à savoir, mais il faut relativiser leur utilisation.


Ubuntu / Mint / Windows 10

Hors ligne