La saison 2 de « The Big Hack » ne convainc pas plus que la saison 1

Mickaël Bazoge |

En 2018, Bloomberg publiait une enquête, « The Big Hack », sur la présence supposée de puces chinoises dans les serveurs de Supermicro. Cette entreprise américaine conçoit des cartes-mère de serveurs pour de nombreux groupes, dont Apple et Amazon. En substance, ces puces auraient permis de créer des portes dérobées afin que Pékin puisse espionner les clients de Supermicro.

L'histoire a été démentie de toutes parts, par Supermicro évidemment, mais aussi par les entreprises qui utilisent ces serveurs et qui n'ont pas manqué d'enquêter à leur tour. Tim Cook, impliqué dans l'enquête en amont, a même demandé à la publication de se rétracter. Bloomberg n'en a rien fait, le site en remet même une couche aujourd'hui avec de nouveaux témoignages qui, de prime abord, semblent confirmer quelque chose de pas clair dans cette affaire.

Malgré tout, on gardera à l'esprit que ces témoignages proviennent d'individus — certains anonymes, d'autres pas — qui n'ont pas été des témoins directs de ces tentatives de piratage. Cela ne veut pas dire qu'il ne se soit rien passé, mais l'absence de nouvelles implications ou d'enquêtes publiques sur un sujet aussi explosif en plus de trois ans continue d'interroger sur la véracité du dossier compilé par Bloomberg.

La publication rapporte que Supermicro a, en mai 2019, prévenu que son réseau avait été l'objet de plusieurs intrusions entre 2011 et 2018. Mais l'entreprise explique aussi qu'aucune de ces brèches n'a eu de conséquence sur son activité, ses opérations ou ses produits. Et ces intrusions n'ont peut-être rien à voir avec le « Big Hack ».

Supermicro réitère qu'aucun de ses clients ni aucune agence fédérale américaine ne l'ont informé de la découverte de puces malintentionnées dans ses équipements. L'entreprise elle même n'a jamais rien trouvé, ni les sociétés de sécurité mandatées par ses soins. Le gouvernement américain continue de faire affaire avec Supermicro pour ses équipements informatiques.

Tags
avatar Ron Dex | 

@Sindanárië

Ouaip, et il me semble que dans cette scène Perceval a gagné tout l’or au jeu de hazard ! 😅

avatar frankm | 

Ici, pause Netflix 3 ou 4 mois. OCS en attendant (on verra combien de temps ça durera)

avatar minounet | 

Mais bien sûr macg, c’est beaucoup plus crédible pour une boîte comme Apple ou autre de dire qu’il y a rien eu ou vraiment très très peu, pas de quoi en parler dans les journaux .
Si Tim le dit, on peu le croire sur parole
👍👍

avatar reborn | 

@minounet

Le gouvernement américain continue de faire affaire avec Supermicro pour ses équipements informatiques.

Ça serait bête que les US se tire dans le pied avec du matos qu’ils savent compromis..

avatar minounet | 

@reborn

Je dirais que je vois pas trop un gouvernement américain discrédité un produit américain
Porte dérobée entre 2011 et 2018, mais tout va bien

avatar reborn | 

@minounet

-https://www.bbc.com/news/technology-51106356

-Le hack de Solarwinds..

Ici ce n’est pas caché

avatar 421 | 

@reborn

Sauf que le jack de Solarwind n’est pas matériel mais logiciel...

avatar reborn | 

@421

Ça change quoi dans le contexte de la discussion ? C’est moins grave ? C’est une boite américaine qui fourni des services américains 💁‍♂️

avatar byte_order | 

@reborn
> Ça change quoi dans le contexte de la discussion

La discussion porte sur l'existence ou non d'un backdoor *hardware*.
C.a.d. un truc qui ne dépend pas de la présence d'une faille ou backdoor logiciel mais de la présence (ou non) d'un composant matériel, physique.

Vos exemples reposent sur des failles logicielles.

Ca change donc que ce n'est pas une preuve que ce type de backdoor hardware existe sur des serveurs fabriqués par une boite américaine.

Cela ne prouve pas que ce n'est pas possible (l'absence de preuve n'est pas une preuve de l'absence...), mais vos exemples ne sont pas une preuve.

avatar reborn | 

@byte_order

La discussion porte sur la crédibilité du gouvernement US et de toute les autres boites qui chercherait à cacher l’existence du hack.
Le gouvernement US n’a objectivement aucun intérêt à agir de la sorte.

Pourquoi cacher les hack matériel et prévenir/corriger les hack logiciel ?

avatar MacoGeek | 

@minounet

En substance l’article ne dit pas que “si Tim le dit c’est que c’est pas arrivé” mais va plus loin en pointant beaucoup de choses qui discrédite Bloomberg :
- il y a beaucoup d’acteurs impliqués et tous ferait parti d’un complot ? Plus il y a de gens impliqués moins c’est probable
- ca fait 3 ans que ça a été dénoncé et on aucune preuve depuis que cette puce existe et qu’elle ait pu être utilisée
- le gouvernement américain continue d’utiliser ce matériel malgré cette menace d’espionnage d’un gouvernement chinois particulièrement concurrent.

Si avec tout ça, tu vois encore une machination ou une grande omerta, je peux plus rien faire.

avatar raoolito | 

@MacoGeek

Quand on voit les pointures des sociétés qui ont cherché ca fait tellement de monde que soit on est deja tous en chine soit ya rien

avatar Un Type Vrai | 

Je pense tout simplement que les USA gouvernent la Chine et que cette puce leur permet de surveiller leur propre sbires pour éviter qu'un complot interne mette à jour leur gouvernance sur la Chine.

ça se tiens...
Je suis sûr qu'on peut trouver des sites internets qui expliquent avec pleins d'autres preuves que ce que je dis est forcément la vérité qu'on veut nous cacher...

(Pourquoi j'alimente les thèses complotistes débiles moi ?)

avatar Alex Giannelli | 

@minounet

Et donc, que Tim Cook pratique la langue de bois depuis toujours est un argument en faveur de la théorie de Bloomberg ?

avatar marenostrum | 

Bloomberg donne le tempo de la politique américaine envers la Chine. le nouveau président continuera la guerre lancé contre la Chine. y en avait même un article aujourd'hui sur ce sujet. même en Syrie y aura d'agissements.

avatar Malouin | 

Ces discussions sont surréalistes ! Aucune preuve, juste des accusations (pour certaines anonymes).
Les accusés (qui ont pignons sur rue et qui doivent rendre des comptes devant la justice) démentent.
Et ok continue à causer et à échafauder des spéculations ?
Vraiment... Quelle époque vivons nous.
66 millions de procureurs !? Macron avait raison.

avatar Oracle | 

@Malouin

Ménage-toi Malouin, ou tu n’iras Palouin 👌

avatar Malouin | 

@Oracle

Non, non... Je te rassure (ou pas) tout va super bien !
Mais sincèrement, c’est à l’accusé de prouver son innocence vis à vis d’un accusateur qui n’a aucune preuve !

avatar Un Type Vrai | 

"66 millions de procureurs" c'est typiquement le genre de référence à la limite de la décence.
Si tout un peuple n'est pas content de ton travail, c'est que tu bosses mal...

avatar morpheusz63 | 

@Malouin

Si tu t'intéresse pas à la cybersécurité ou que tu bosse pas dedans, évite de dire des sotises. Il faut arrêter de se regarder le nombril français, la.guerre.se passe ailleurs derrière les claviers.
Le monde informatique est vaste, toute les activités dites moderne en dépende actuellement,très peu de personne ne le savent ou s'y intéressent.
Et je savait pas que les paroles de Macron avait encore de la crédibilité aupres de certains.

avatar Malouin | 

@morpheusz63

Et voilà ! Tout es dit... Tu as raison, sans preuve et juste parce qu’il faut prouver ce que tu annonces sans preuve.
Tu ne connais pas mon travail... Ni mon engagement pour la sécurité informatique que je considère comme une priorité dans ma boite.

avatar huexley | 

Les documents du Wikileaks sur la faille Vault7 dont on entends parler nulle part curieusement montrent largement que l'affaire supermicro, vraie ou pas est avant tout d'une grande banalité.

avatar debione | 

@huexley

Parfaitement d'accord avec vous, il y a la soupe populaire, et il y a la réalité du terrain: Wiki

Le 23 mars 2017, WikiLeaks dévoile la documentation de plusieurs projets de la CIA ayant pour but d'infecter le firmware des Macs d'Apple (ce qui signifie que l'infection persiste même si le système d'exploitation est réinstallé) et développée par le service « Embedded Development Branch » (EDB) de l'agence. Ces documents expliquent les techniques utilisées par la CIA pour gagner de la « persistance » sur les appareils Apple26.

avatar smog | 

Par définition, les hacks les plus efficaces sont ceux que l'on ne détecte pas...
Bref, au-delà de cette histoire qui manque de preuves (je pense qu'on les aurait trouvées ?), je ne vois pas comment d'autres histoires de ce type ne se passent pas actuellement, à l'insu de tout le monde...

CONNEXION UTILISATEUR