Bonjour cher Journal,
Je viens de lire l'information suivante :
Un petit composant de couleur grise ne dépassant pas 1mm de diamètre serait capable de faire beaucoup de choses d'après l'article :
1) Elles peuvent altérer le système d'exploitation en injectant du code.
2) Changer l'ordre des instructions du processeur central.
"objectif principal : ouvrir l'accès au serveur. Par exemple, faire en sorte que le mot de passe ne soit pas vérifié, voler des clés de chiffrement ou encore bloquer des mises à jour de sécurité. Ils ne constatent toutefois aucun vol de donnée."
Concernant le point 1 j'ai du mal à comprendre d'un point de vue technique comment une puce si petite pour injecter du code et donc avoir des capacités de stockages.
Le point 2 me semble déjà plus réaliste d'un point de vue technique.
Je sais qu'il y'a des moules expertes dans le domaine hardwares.
Est-ce que vous avez une opinion sur le sujet ?
Et pourquoi les Chinois n'auraient pas plus simplement changer le processeur en faisant des modifications dans les usines d'intel & amd ?
# Où est la vérité ?
Posté par joel . Évalué à 3.
D'après https://www.frandroid.com/marques/apple/537865_la-chine-a-t-elle-espionne-apple-et-amazon-avec-une-micropuce Apple et Amazon démentent formellement…
[^] # Re: Où est la vérité ?
Posté par Sytoka Modon (site web personnel) . Évalué à 7. Dernière modification le 05 octobre 2018 à 10:37.
Voir aussi : https://www.nextinpact.com/news/107131-la-chine-accusee-despionnage-chez-amazon-et-apple-via-supermicro-multiples-dementis.htm
Attention aux infox provenant de l'oncle sam…
[^] # Re: Où est la vérité ?
Posté par liberforce (site web personnel) . Évalué à 3. Dernière modification le 05 octobre 2018 à 10:58.
commentaire supprimé
[^] # Re: Où est la vérité ?
Posté par grim7reaper . Évalué à 3.
+42
Voir aussi https://blog.erratasec.com/2018/10/notes-on-bloomberg-supermicro-supply.html
[^] # Re: Où est la vérité ?
Posté par Régis . Évalué à 4. Dernière modification le 05 octobre 2018 à 10:57.
C'est vrai que cela fait vraiment théorie du complot.
D'ou l'idée de discuter avec les moules, pour réfléchir techniquement comment arrivez à faire ça via une puce 1mm :)
[^] # Re: Où est la vérité ?
Posté par Anonyme . Évalué à 4. Dernière modification le 06 octobre 2018 à 20:34.
ca ressemble plus a une réponse de Sam pour la bataille commercial avec la chine. Meme si c'est possible est ce que c'est fait ? Ca se trouve l'eeprom ajouté est utilisé pour les test en interne, est comme le dit très bien l'article PEUT potentiellement puis un texte long comme mon bras qui ne mentionne plus trop cette probabilité.
il y a un post plus bas avec des liens qui ont l'air serieux, je temporiserais la dessus, une preuve lors d'accusation c'est a la justice de tranché (dans 20 ans en france lol), nous n'avons aucun plan du concepteur ni cahier des charges sur cette carte …
# Questions
Posté par patrick_g (site web personnel) . Évalué à 7.
Est-ce que Intel et AMD ont des usines de CPU en Chine continentale ? Je ne crois pas.
En revanche pas mal de cartes mères sont effectivement fabriquées en Chine continentale et c'est donc sans doute plus facile de passer par là pour implanter un bidule espion.
Attendons d'en savoir plus…même si il va y avoir des démentis de partout et de la confusion soigneusement entretenue par tous les protagonistes. Peut-être qu'on ne saura jamais le fin mot de l'histoire.
[^] # Re: Questions
Posté par Renault (site web personnel) . Évalué à 6.
AMD n'a plus d'usines depuis plusieurs années, tout est sous traité comme pour nVidia à TSMC. Qui a si je me souviens bien une usine en Chine continentale sur 5-10 à d'autres emplacement (principalement Taiwan).
Intel a des usines propres, sur la poignée qui sont en général aux USA, une usine est en Chine continentale.
Après cela ne signifie pas que les processeurs soient faits dans ces usines chinoises. TSMC emploie cette usine peut être uniquement pour des clients locaux. Intel l'utilise peut être pour d'autres composants comme des puces réseaux. Mais ce n'est pas impossible que des puces importantes de ces marques soient produites là bas.
[^] # Re: Questions
Posté par Maclag . Évalué à 10.
Intel fait des puces mémoires dans sa fab en Chine, pas des processeurs.
Évidemment, l'EEPROM, c'est un bon endroit pour aller mettre des logiciels suspects.
Mais ce n'est pas l'endroit où elles sont faits qui doit être surveillé, mais l'endroit où elles sont testées! C'est là qu'elles seront écrites.
Il y a beaucoup de centres de tests un peu partout dans le monde, pas forcément en Chine continentale non plus. Des fois le centre de test est aussi avec la fab, des fois il est complètement ailleurs.
TSMC a des usines en Chine, mais à moins que ma mémoire me fasse défaut, il y a surtout des fabs un peu plus anciennes avec des technos amorties que TSMC s'est contenté de racheter, et une fab "neuve" qui va faire du 16nm FINFET.
Maintenant, on peut paniquer à l'idée de se faire espionner par les Chinois, ou se rappeler que Snowden nous a déjà avoué que la CIA espionnait sans vergogne tout le monde via des appareils américains et qu'après l'émoi initial qui a duré un bon 2 semaines et demi, la plupart des gens ont décidé que la vie est plus simple si on s'en fout et qu'on continue comme si de rien n'était.
Il est vrai que cette "révélation" tombe particulièrement mal (ou bien, selon le point de vue…).
# Taille de la puce
Posté par Sylvain Briole (site web personnel) . Évalué à 10. Dernière modification le 05 octobre 2018 à 10:43.
Concernant le point 1 j'ai du mal à comprendre d'un point de vue technique comment une puce si petite pour injecter du code et donc avoir des capacités de stockages.
On arrive à faire pas mal de choses sur une petite puce.
Si on prend l'exemple du PSoC 4000 (réf. CY8C4014FNI-421) de chez CYPRESS: ARM Cortex-M0 + 16 kO de Flash sur une puce WLCSP de 1.45 x 1.56 mm.
1. La puce en question est encapsulée dans un boîtier comportant 16 billes => on doit pouvoir réduire la taille du boîtier si on en a besoin de moins (3 d'après la photo vue dans les articles).
2. La puce CYPRESS est un produit commercial avec des contraintes commerciales (notamment en terme de coût de production): un circuit dédié sur mesure avec d'autres contraintes doit pouvoir être encore plus optimisé en surface.
[^] # Re: Taille de la puce
Posté par fcartegnie . Évalué à 5. Dernière modification le 05 octobre 2018 à 11:57.
Si on se dit que les serveurs ont un module IPMI déjà installé,
alors il suffit d'une puce pour altérer le microcode chargé au démarrage (4 pins, + 2 pour l'alim = 6).
Mais sans vrai détails techniques ça semble quand même du bullshit.
[^] # Re: Taille de la puce
Posté par Nicolas Boulay (site web personnel) . Évalué à 6.
Il faudrait que le grain de riz soit connecté à un lien I2C ou SPI qui gère le cpu de management présent dans le chipset pour en programmer une partie.
Pourquoi pas ?
"La première sécurité est la liberté"
[^] # Re: Taille de la puce
Posté par galactikboulay . Évalué à 3.
De ce que j'ai lu, ça serait ça: avoir le composant qui s'insère entre le BMC et sa flash (en SPI) pour en altérer le firmware.
Causer en SPI ne demande pas beaucoup de broches, et s'il s'agit de patcher au vol quelques octets bien spécifiques, ça semble relativement plausible.
[^] # Re: Taille de la puce
Posté par calandoa . Évalué à 10. Dernière modification le 05 octobre 2018 à 15:29.
Ça semble être ça, après qq dizaines de minutes de recherche sur HN et ailleurs.
Le serveur en question semble celui là:
https://www.supermicro.com/manuals/superblade/MNL-MBI-6128R-T2.pdf
D'après l'animation et la photo suivantes:
https://assets.bwbx.io/images/users/iqjWHBFdfxIU/iuMb2IgDb_zs/v0/-999x-999.gif
https://www.itcreations.com/dist/landing/i/MBI-6128R-T2/MBI-6128R-T2-5.png
… la puce semble être ajouté sur un emplacement vide d'EEPROM qui une fois présente remplace le firmware par défaut de la puce BMC (Aspeed AST2400), ce dernier n'étant pas signé.
La datasheet du BMC semble être dispo là:
https://download.csdn.net/download/duanzhang512/10385038
(sauf que je n'ai pas réussi à la choper)
Enfin il semblerait que cette attaque soit déjà décrite en détails ici:
https://blog.eclypsium.com/2018/09/06/insecure-firmware-updates-in-server-management-systems/
Même si ce piratage est peut-être réel, la façon dont Bloomberg se tripote en montant en tête d'épingle (désolé) la dangerosité de la puce clandestine malgré sa petite taille est plutôt destiné à époustoufler Mme Michu… car la principale difficulté me semble être plus être au niveau de la conception du software malicieux que de ce patch hardware. On pourrait imaginer la même attaque sans aucun chip additionnel, mais en reprogrammant les chips existante juste avant de les souder.
# L'article de Bloomberg
Posté par Régis . Évalué à 8. Dernière modification le 05 octobre 2018 à 10:59.
Pour plus de visibilité sur l'article d'origine, je poste le lien de Bloomberg :
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
# Mitigeons....
Posté par LaBienPensanceMaTuer . Évalué à 2.
Je mitigerais cette news très alarmiste en rappelant que, pour toute infrastructure un minimum sérieuse, on doit:
Etablir une matrice de flux pour :
Filtrer les flux réseaux en appliquant la politique du "Deny by default" et n'ouvrir que les flux qui sont référencés dans la matrice de flux.
Si ces deux points sont respectés, alors la puce chinoise ne servira pas à grand chose.
Un serveur n'est pas sensé faire des requêtes HTTP vers l'extérieur sauf pour ses updates (mais bien souvent, les grosses infras disposent de proxy pour ça).
Le seul covert channel qui serait réellement indécelable serait, éventuellement, de passer par des requêtes DNS… mais je doute que les chinois aient poussé le vice jusque là.
[^] # Re: Mitigeons....
Posté par fearan . Évalué à 5.
Bof si c'est des serveur devant faire transiter des données persos, on peut très bien imaginer qu'elle se déclenche en repérant une certaine suite de bits et en modifiant les suivante.
Cela pourrait être déclenché par une image (ou photo) envoyée sur le serveur, et récupérée par la suite. Suffit de faire un diff entre l'original et la restitué pour avoir le message; sur une image ça va pas loin, mais quand on commence à pouvoir envoyer des vidéos, ou de très gros fichier (stockage cloud), tu peux faire pas mal de truc.
Tu peux aussi repérer une séquence et prendre la suite comme mise à jour ou instruction.
Bref bloquer les flux non autorisé, c'est la base, mais comment sécuriser ce qui est autorisé?
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
[^] # Re: Mitigeons....
Posté par LaBienPensanceMaTuer . Évalué à 3. Dernière modification le 05 octobre 2018 à 15:01.
Ce que je dis reste vrai.
Si:
* Ton serveur n'est accessible depuis l'extérieur que pour ses services officiels (serveur web/ftp/smtp/whatever).
* Ton serveur ne peut pas sortir de ton infra excepté pour répondre à ses services officiels.
Une prise de contrôle est quasi impossible.
En outre, dans les hypothèses que tu emets impliquent savoir que tel service est hébergé par un serveur compromis par la vilaine puce… compliqué, encore plus aujourd'hui à l'ère de la VM et des hyperviseurs …
Bien souvent, les serveurs physiques ne servent plus qu'à faire des tourner des machines virtuelles.
Je persiste à croire que ce genre d'attaque est inefficace sur une infra bien configurée.
[^] # Re: Mitigeons....
Posté par Colin Pitrat (site web personnel) . Évalué à 7.
Oui mais si la puce a aussi pris le contrôle de ton firewall ? Et laisse gentiment passer les paquets marqués d'une certaine façon ? Et si tout matériel d'analyse que tu pourrais utiliser est aussi contrôlé par cette puce ?
De toute évidence cette puce a été conçue par une intelligence sur-humaine. Peut-être une IA au service des illuminatis, peut-être des extra-terrestres, on n'en sait rien et il ne faut pas spéculer trop rapidement sans preuve. Mais de toute évidence cette puce est extrêmement puissante puisque elle réussi a évader toute collecte de preuve sérieuse.
En plus, il semblerait qu'elle puisse aussi prendre le contrôle des humains puisqu'elle a fait démentir aussi bien les contacts d'Amazon que ceux d'Apple …
Bref, méfiez-vous et restez loin des Chinois.
[^] # Re: Mitigeons....
Posté par Anonyme . Évalué à 4.
背叛者
[^] # Re: Mitigeons....
Posté par LaBienPensanceMaTuer . Évalué à 2.
On parle de carte mère embarqué dans du serveur supermicro là … autant dire, du "cheap".
Les firewalls ont bien souvent du matos très "spécialisés" pour pouvoir faire leurs jobs vite sur un hard qui est loin d'être sur-performant (logique hein, si tu mets un xeon pour faire firewall, ça va pas le faire d'un point de vue conso elec, etc…).
D'ici à ce que les vilains chinois réussissent à compromettre du matos Cisco, Fortinet & co, je crois qu'on peut encore dormir sur nos deux oreilles.
Mais pour synthétiser, le secret réside dans:
Matrice de flux et firewalling précis et exhaustif.
Filtrage par du firewall "hardware".
Isolation par VLAN via du switch "hardware" de marque différente du firewall.
Eventuellement, second firewall d'une marque différente du premier pour filtrer les flux issus du premier.
Après, c'est sur que si le contrôle du hard est totale (dans l'hypothèse ou tout le monde se serait fait p0wn par les puces chinoises) bein on est foutu…
[^] # Re: Mitigeons....
Posté par fearan . Évalué à 6.
Pas la peine de trouer les Cisco suffit juste de trouver
lal'une des backdoors NSA ;)Ensuite si la puce est dans la machine (dans ce cas précis j'ai de très gros doute, elle me parait vraiment petite), tu as juste à passer par les flux autorisés, et modifier le contenu.
Il ne faut pas décorner les boeufs avant d'avoir semé le vent
[^] # Re: Mitigeons....
Posté par voxdemonix . Évalué à 1.
Indécelable?
Pas avec DNSChef + mon dernier conky :P
[^] # Re: Mitigeons....
Posté par pralines . Évalué à 2.
je n'y connais rien en sécurité réseau, alors je vais sans doute dire une énormité : si le fameux grain de riz chinois est soudé dans la machine qui est censée contrôler ces flux réseau est-ce qu'on ne peut pas imaginer que ce contrôle soit reconfiguré pour laisser passer un flux de plus, même temporairement ????
Envoyé depuis mon Archlinux
[^] # Re: Mitigeons....
Posté par LaBienPensanceMaTuer . Évalué à 2.
Tout le secret ici est de faire les filtrages en aval des serveurs: firewall, passerelles, etc…
[^] # Re: Mitigeons....
Posté par Sacha Trémoureux (site web personnel) . Évalué à 2.
Eux-même vulnérables :D
[^] # Re: Mitigeons....
Posté par Colin Pitrat (site web personnel) . Évalué à 5.
Tout le secret est de faire le filtrage avec un vieux 486 fabriqué en France dans les années 90.
[^] # Re: Mitigeons....
Posté par Sytoka Modon (site web personnel) . Évalué à 3.
Si tu mixtes le filtrage sur plusieurs niveaux avec du matériel de différent constructeur et sur des OS différents, le risque devient très très faible SAUF si tu subit une attaque de type militaire avec de la télémesure… Mais bon, on change alors d'échelle.
Le soucis est aussi de bien empiler deux couches de filtrage, d'être compétent sur ces deux OS et d'avoir le temps pour gérer cela !
[^] # Re: Mitigeons....
Posté par brendel . Évalué à 2.
Pourquoi?
# ajouter des puces à un PCB = fantasme
Posté par bobo38 . Évalué à 3. Dernière modification le 05 octobre 2018 à 13:51.
Faire un circuit imprimé qui fonctionne (et en coûtant le moins possible) est un exercice difficile. Modifier des spécs' en solo au pied levé sur un produit industriel à la Mc Gyver est impossible: rajouter une puce à un PCB sans modifier le circuit imprimé c'est mission impossible, ou alors il faut impliquer le fabriquant. Comme dit à divers endroits, un composant à 3 pins ne peut pas faire grand chose, les protocoles de communication minimaux à bande passante de merde incluent 3 pins + power supply&ground
Pour éventuellement faire un truc comme ça, il faut faire un puce complexe avec des specs cachées pour par exemple un contrôleur ethernet ou qqch comme ça et faire des prix tellement attractifs (ou être dans une telle situation de monopole) que ça se retrouve dans une portion considérable de cartes/systèmes + certainement une couche logicielle/firmware pour activer les fonctions d'espionnage (comme dans des CPUs qui peuvent sortir de veille tout seul et… wait =:-O)
[^] # Re: ajouter des puces à un PCB = fantasme
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
Pour que cela fonctionne, il faut que le µP puisse intervenir sur le code/mémoire du cpu de management. Le grain de riz peut modifier un petit bout de l'ordinateur, mais il n'aura jamais la capacité de filtrer le contenu réseau pas exemple.
"La première sécurité est la liberté"
[^] # Re: ajouter des puces à un PCB = fantasme
Posté par Sylvain Briole (site web personnel) . Évalué à 3. Dernière modification le 05 octobre 2018 à 17:37.
rajouter une puce à un PCB sans modifier le circuit imprimé c'est mission impossible, ou alors il faut impliquer le fabriquant
Si par fabricant on entend le fabricant du PCB, c'est possible.
La sortie CAO (souvent un fichier RS-274X, même si de nouveaux standards arrivent sur le marché) peut se modifier directement en usine (édition du fichier).
un composant à 3 pins ne peut pas faire grand chose, les protocoles de communication minimaux à bande passante de merde incluent 3 pins + power supply&ground
On peut faire pas mal de choses avec 3 pins.
P.ex. le protocole 1-wire permet d'alimenter et de communiquer avec 2 fils en tout (1 pin = masse, 1 pin = alim. positive + donnée). Ce protocole est utilisé, entre autres, pour de l'EEPROM.
Par contre il faut que le composant en face comprenne ce protocole.
Je n'ai pas connaissance que ce fut utilisé sur des cartes mères de PC, a contrario du Microwire par Intel. Mais Microwire c'est plus que 3 pins.
Dans le cas présent, le composant étant "custom", s'il a 3 pins c'est que c'est sûrement le bon compromis entre fonction à réaliser et surface dispo' sur la carte.
Pour éventuellement faire un truc comme ça, il faut faire un puce complexe avec des specs cachées
Possible. D'un autre côté, un composant aussi petit et ressemblant vaguement à une résistance ou une capa' CMS est plus anodin (passe plus facilement inaperçu).
[^] # Re: ajouter des puces à un PCB = fantasme
Posté par bobo38 . Évalué à 2.
je ne doute pas qu'on puisse faire de la retouche de circuit imprimé entre les plans et la prod finale, le soucis c'est le nombre de personnes à impliquer pour faire quelque chose de discret et de faire qqch de suffisamment non-intrusif pour que le comportement obtenu reste le comportement attendu
rhooo ça a l'air cool ce protocole « 1-wire » je vais enquêter (merci)
https://en.wikipedia.org/wiki/1-Wire
[^] # Re: ajouter des puces à un PCB = fantasme
Posté par Clément David (site web personnel) . Évalué à 3.
À priori le CPU semble "déguisé" en une capacité de découplage ce qui nécessite de contourner un certains nombre de contrôle visuelle et peux justifier une mise à jour proche du process de fabrication. De plus l'objet est soudé sur un emplacement de développement ce qui évite de repasser les contrôles à effectuer lors de la conception. Une capacité de découplage supplémentaire sur un lien I2C ne me semble pas suspect même si je ne suis pas un expert.
Personnellement, sans tomber dans la théorie du complot, ce genre d'attaque est plausible même si l'impact peut sans doute être mitigé par le logiciel (ou micro logiciel). Reste à savoir si, l'impact peut être visible: sur la machine (à priori oui), sur le réseau interne ou sur le réseau externe. De plus on peut aussi imaginer une action couplé avec un agent infiltré qui "active" ou pas l'objet.
# Hors-sujet complet
Posté par nico4nicolas . Évalué à 10.
Comme un certain nombre de commentaires reprennent l'appellation "grain de riz" pour désigner la puce électronique, voici ce que wikipedia raconte :
La puce dont il est question n'est, au mieux, que la moitié d'un petit grain de riz.
[^] # Re: Hors-sujet complet
Posté par Sytoka Modon (site web personnel) . Évalué à 2.
Tout cela ne vaut pas un kopeck !
[^] # Re: Hors-sujet complet
Posté par Sufflope (site web personnel) . Évalué à -3.
Tu es mignon à penser que c'est une appellation erronée basée uniquement sur la taille du composant et pas une bonne vieille vanne raciste.
# Les chinois
Posté par Psychofox (Mastodon) . Évalué à 4. Dernière modification le 06 octobre 2018 à 17:51.
Ce sont qui, les chinois en question ?
Des constructeurs de semi-conducteurs ? de carte-mères ? les services secrets chinois ? les chinois du FBI ? Donald Trump déguisé en mandarin ? d'humbles paysans cultivant du Sorgho ?
Ce xénophobisme me rend malade. Et qu'on vienne le relayer impunément dans un titre de journal sur mollusqueFR encore plus. Mais bon c'est pas grave, ils se ressemble tous de toute manière.
[^] # Re: Les chinois
Posté par Kerro . Évalué à 10.
Tout le monde pige lorsqu'on dit « les américains ont fait la guerre à l'Irak pour le pétrole ».
C'est pareil pour « les chinois sont de vilains espions », tous les non sodomites de drosophiles comprennent.
[^] # Re: Les chinois
Posté par Psychofox (Mastodon) . Évalué à 2. Dernière modification le 07 octobre 2018 à 00:28.
C'est marrant parce que si tu tapes "les américains ont fait la guerre à l'Irak" tu tomberas sur pleins d'extraits d'articles :
"Le 20 mars 2003, l'armée américaine intervient en Irak"
"Bush a envahi l'Irak"
"les soldats américains"
Faut arriver sur un article de Slate.fr (média qu'on ne peut pas vraiment qualifier de sérieux) pour entendre parler des américains qui font la guerre.
Et je n'ai jamais dit que c'était plus intelligent de balancer tous les américains dans le même panier dans ce genre de cas, d'autant plus quand on connait vaguement la diversité du pays en question.
Reste qu'en plus si on n'est pas un sodomite de drosophile on comprend aisémment que non, l'origine du coupable n'est pas claire quand un composants soit disant espion serait installé dans une carte-mère produit certe dans une usine asiatique, mais par une société basée à San José, CA. Aux dernières nouvelles, San José n'est pas une ville du territoire chinois.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.