IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des chercheurs créent un Cheval de Troie « hardware »
Qui échappe à toutes formes de détection utilisées par les standards en cours

Le , par Cedric Chevalier

6PARTAGES

2  0 
Récemment, les services secrets américains tiraient à boulet rouge sur les PC de Lenovo, accusant ceux-ci d’être des outils-espions ultrasophistiqués à la solde du gouvernement chinois. La firme était accusée d’avoir inséré des backdoor dans l’électronique des produits qu’elle livrait à ses consommateurs.

Des chercheurs ont remis à l’ordre du jour la question sur les chevaux de Troie niveau matériel d’une manière qui soulève de nombreuses interrogations et pourrait même susciter de la panique chez certains.

Les techniques conventionnelles d’insertion de chevaux de Troie niveau matériel passent par l’addition d’un circuit électronique intégré au sein d’un composant électronique comme les processeurs et autres.

Cependant, ces techniques sont rapidement mises en difficulté lors des inspections de routine des composants électroniques. C’est ainsi que des tests fonctionnels réalisés sur une puce permettent de détecter des défauts de fabrication, ou encore la technique de l’ «Optical-reverse ingeneering» qui permet de comparer les images obtenues de deux composants électroniques dont un étalon (libre de toute modification malicieuse) et l’autre de test (celui suspecté de contenir un circuit malicieux) par un microscope électronique à la recherche de différences.

La méthode d’insertion des chevaux de Troie des chercheurs a cette particularité qu’elle agit directement sur le dopant du silicium (abondant dans les circuits intégrés et éléments atomiques des transistors). Ce changement est tellement discret que les méthodes de détection standards ne peuvent le déceler. Il semble tout simplement inexistant.

Afin de démontrer l’efficacité de leur nouveau procédé, les chercheurs l’ont testé sur la fonctionnalité de génération des nombres aléatoires (RNG) des processeurs de type Ivy Bridge d’Intel. Ils ont réussi ainsi à diminuer la sécurité des nombres aléatoires générés (nécessaire pour la création des clés de chiffrement) par le processeur de 128 bits à n (ou n constitue un entier dont les chercheurs décident de la valeur).

Source : rapport de recherche PDF

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de martinlac
Nouveau membre du Club https://www.developpez.com
Le 21/09/2013 à 19:57
Tout ça me fait bien rire, y en a qui s'ennuient dans les labos, ils s'occupent d'un rien.
Vaut mieux chercher. C'est quand même important. Peut-être qu'un jour on - comprendre nous, des entreprises, les gouvernement ... - sera content de l'avoir fait !

Ceci dit, on est condamné à accorder une confiance aveugle aux composants si on ne les produit pas nous même et chez nous.
6  0 
Avatar de Elepole
Membre éprouvé https://www.developpez.com
Le 22/09/2013 à 2:26
Citation Envoyé par dutilleul Voir le message

Si j'avais des secrets d'Etat, je n'aurai pas connecté mon ultime pc au réseau, un porteur matériel ferait le pont après filtrage soigneux dans les deux sens par mes sbires payés a cet effet.
Tout ça me fait bien rire, y en a qui s'ennuient dans les labos, ils s'occupent d'un rien.
Et toi tu me fait bien rire, l'espionage/contre espionage sont des chose sérieuse, c'est pas parce que les gouvernement actuelle espionne tous le monde sans distinction que la capacité a espionner ou les investissement fait dans ce domaine sont inutile.
5  0 
Avatar de vb159753
Membre régulier https://www.developpez.com
Le 22/09/2013 à 14:18
Pour les paranos:
la seule parade vraiment efficace est de ne pas être connecté.
Mais bon un jours il arriverons a faire un cheval de Troie « hardware » avec transmition wifi!

@dutilleul
Les copieurs sont venus m'insulter sur un salon industriel car leur copie illégale ne fonctionnait pas si bien que mes fabrications.
C'est pas ca qu'on appel des petits c*n?
Pour satisfaire ma curiosité, tu fabriquais quoi?
1  0 
Avatar de dutilleul
Membre régulier https://www.developpez.com
Le 22/09/2013 à 15:20
Salut

Les curieux me font ressortir une ancienne vie.(j'en ai plusieurs)
Je fabriquai des freins pour les motos et les voiturettes sans permis. Les copieurs de l'industrie automobiles étaient tailleurs d'engrenages a Suresnes. Beaucoup plus riches que moi mais probablement moins futés, ils ont disparu avant moi de l'industrie.
Après une longue période trouble, je me suis converti dans l'informatique (création de sites) mais la faiblesse des factures et l'ampleur du travail m'on fait renoncer a une activité passionnante mais peu rentable.
Désormais et depuis pas mal d'années je fais rien, il suffit de se contenter d'un revenu aussi faible sans travailler. J'ai du temps libre pour sortir en boite et venir remplir les files des forums de mes réflexions toujours extrémistes . Contre tout ce qui est pour, contre tout ce qui est contre, ce doit être ma devise .
Voila pour apaiser votre soif de savoir (bien légitime vu mon importance ... )

A +
Dutilleul.
1  0 
Avatar de dutilleul
Membre régulier https://www.developpez.com
Le 27/09/2013 à 11:34
Salut a tous.

Pour la sécurité , inutile d'éteindre votre ordi, car ça sert toujours (j'admire Tina Turner 24/24 a donfe c'est bon pour ma ligne)
La prise réseau est le point critique, d'un geste élégant et sobre on fait sauter la liaison avec cet univers hostile, rien de bien sorcier.

A+
Garou Dutilleul dit "le passe muraille".
1  0 
Avatar de lezaben
Membre à l'essai https://www.developpez.com
Le 27/09/2013 à 12:07
Y'en a vraiment qui ne voient pas plus loin que le bout de leur nez ...
Bien évidemment c'est pas la correspondance de Mme Michu qui intéresse les industriels encore moins la vie privée de M. Dutilleul. Mais pourquoi croyez vous que Apple et consort aient inventé les AppStores et pourquoi croyez vous que l'on vous incite de plus en plus à utiliser des services en ligne. Pour pouvoir faire des stats et des analyses sur le volume.
Si un fabricant espionne les utilisateurs de ses matériels à l'échelle d'un pays ça lui fournit des statistiques intéressantes sur les usages, qui derrière, lui donneront des opportunités pour développer des solutions (hard ou soft) concurrentielles. Les enjeux économiques sont énormes.
1  0 
Avatar de micro38
Membre du Club https://www.developpez.com
Le 27/09/2013 à 19:38
je suis d'accord avec toi et j'ai avec toi ce point commun que, si des espions peu avisés s’enquerraient de mes données personnelles, ils feraient aussi bien de me les demander gentiment, et moi aussi je leur file illico mes listes de courses, devis de prestations de dépannage et autres informations fiscales ou bancaires (peut-être, pris de pitié, auront-ils la bonté de me faire un virement en constatant la profondeur abyssale de mon découvert ?).

Mais, Dutilleul, tu oublies un truc, qui A.M.H.A. est essentiel: le principe ! Oui, enfin, moi j'en ai, et notamment celui de penser que ma liberté, ma vie privée, et celles des autres, sont sacrées ! Et de me rappeler qu'il n'y a pas si longtemps, (hier, à l'échelle de l'Univers), des gens se sont battus pour obtenir un minimum de ces 2 droits, et qu'il n'est pas question que de pauvres types trop curieux du FBI, de la NSA, du KGB ou de je ne sais quel service pseudo secret s'arrogent le droit de piétiner les miens (de droits).

Tout ça pour dire que plus il y aura de chercheurs non militaires, voire si possible, du monde de l'open-source, pour rechercher des failles et des parades, mieux on sera capables de se protéger des pauvres types aux grandes oreilles sus-cités. Enfin, c'est mon avis d’extrémiste des principes inaliénables, et je le partage !
1  0 
Avatar de vb159753
Membre régulier https://www.developpez.com
Le 22/09/2013 à 17:32
Beaucoup plus riches que moi mais probablement moins futés, ils ont disparu avant moi de l'industrie.
et oui, sans un minimum d'intellect
on arrive pas à grand chose, j'espère qu'il on apprit la leçons :

C'est vrai que pour le web, il y a pas mal de concurrence. Surtout que certaine boite se serve que de template / cms / framwork, vas faire comprendre au client qu'il te faut 60 heures pour lui faire un site unique personnaliser optimiser pour le SEO...
Parce qu'en partant d'une page blanche pour le code et le graphique c'est carencent autre que de bidouiller les moteurs de template (style smarty). Car j'en est vu des pas doué qui font n'importe quoi (est vas y que je te met es positon absolu partout, et quand c'est trop galère on raconte on client que c'est pas possible blabla, et le client, dans la majeure parti des cas, il ne juge que le design et le reste....)

A bientot dutilleul : )
0  0 
Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 23/09/2013 à 17:17
bon bhen... je vais éteindre l'ordi... comme ça je suis en sécurité !

Dois-je débranché la prise ou ça a aussi été bidouillé pour nous faire croire qu'il est éteint ??
0  0 
Avatar de frtam
Candidat au Club https://www.developpez.com
Le 27/09/2013 à 8:47
Citation Envoyé par Shuty Voir le message
bon bhen... je vais éteindre l'ordi... comme ça je suis en sécurité !

Dois-je débranché la prise ou ça a aussi été bidouillé pour nous faire croire qu'il est éteint ??
Oui, car on peut utiliser la fonction WakeOnBoard pour démarrer ta machine à distance, même si elle est éteinte ...
0  0