33287Fermer33289
squalylLe 05/10/2018 à 14:10
godzil: excuse moi mais du matos sur étagère, pour des hackers d'état chinois, lololol, alors qu'ils sont des TSMC et tout a portée de mains...

ceci y'a pas besoin de beaucoup, un truc qui filtrerait les accès flash en temps réel n'aurait besoin de patcher que quelques bytes pour installer une vulnérabilité. Ca passerait même la signature cryptographique, si le chip ferme sa gueule au boot et s'active apres la vérif.

Il se passe tellement de choses dans une bécane entre le moment ou on appuie sur le bouton POWER et le moment ou l'EFI/GRUB prend la main... whitequark je crois avait trouvé de la doc de southbridge Intel, et si je me rappelle bien, y'a des moments dans le boot initial ou t'as un acces DMA complet en SMBus... bref...

Pour moi c'est totalement techniquement possible, mais tellement gros et sensible que personne ne pourra rien faire d'autre que dénier catégoriquement sous la pression du FBI et autre CIA/DHS

donc tant qu on aura pas mis la main sur une carte modifiée, ca restera du mystère.

Je suis persuadé que ca sortira, soit via un technos curieux avec une ame de snowden, soit a un defcon/blackhat.

mais ca sortira. et probablement aussi chez d'autres fournisseurs de serveurs.