IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Logiciels Libres & Open Source Discussion :

La NSA assigne des développeurs au projet Coreboot, une alternative open source au BIOS et à l’UEFI


Sujet :

Logiciels Libres & Open Source

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mars 2017
    Messages
    1 177
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2017
    Messages : 1 177
    Points : 78 774
    Points
    78 774
    Par défaut La NSA assigne des développeurs au projet Coreboot, une alternative open source au BIOS et à l’UEFI
    La NSA assigne des développeurs au projet Coreboot, une alternative open source au BIOS et à l’UEFI
    Ne faudrait-il pas s’en inquiéter ?

    La NSA a commencé à assigner des développeurs au projet Coreboot, une alternative open source au BIOS (Basic Input-Output System) traditionnel qu’on trouvait déjà sur les PC MS-DOS des années 80 et à son remplaçant l’UEFI (Unified Extensible Firmware Interface) lancé en 2007. Eugene Myers de la NSA a commencé à fournir le code d’implémentation du SMI Transfer Monitor (STM) ciblant les CPU x86. Myers travaille pour le Trusted Systems Research Group de la NSA, un groupe qui d’après le site Web de l’agence est destiné à « mener et parrainer des recherches sur les technologies et techniques qui sécuriseront les systèmes d’information de l’Amérique de demain ».

    Nom : dfg.png
Affichages : 8892
Taille : 52,9 Ko

    Le STM est un hyperviseur qui démarre en mode « System Management » (SMM), un environnement isolé « en anneau -2 » dans lequel l’exécution normale du système d’exploitation s’interrompt afin que le code système (gestion de l’alimentation, contrôle du matériel, etc.) puisse s’exécuter avec des privilèges plus élevés. La firme de Santa Clara a publié la spécification STM (sorte de VMM qui gère les VM contenant du code SMM) et la documentation de la fonction de sécurité du firmware STM en 2015, six ans après la découverte de techniques permettant de leurrer la technologie TXT (pour Intel Trusted Execution) développée par le groupe pour s’assurer qu’un système d’exploitation démarre dans un environnement de confiance. À l’origine, STM devait s’initier avec le lancement de TXT, mais les dernières modifications opérées par Intel obligent désormais le STM à fonctionner uniquement avec la technologie Virtualization Technology (VT) d’Intel, TXT étant beaucoup trop vulnérable.

    Nom : 41.jpg
Affichages : 8135
Taille : 52,1 Ko

    La NSA a déjà travaillé sur des projets de sécurité ouverts au public, y compris Security-Enhanced Linux, un module de sécurité pour Linux. Plus récemment, la NSA a publié l’outil de rétro-ingénierie Ghidra en tant qu’open source et ce dernier a été adopté par les développeurs de Coreboot.

    Tout le code Coreboot, y compris l'ensemble des contributions STM de la NSA, est open source. En théorie, tout le monde peut donc vérifier qu’il n’y a pas de porte dérobée. Mais en pratique, la NSA aurait bien pu rédiger le code de manière moins sécurisée avec des vulnérabilités difficiles à détecter sans des chercheurs en sécurité plus expérimentés. Elle pourrait alternativement exploiter cette implémentation des années plus tard, après que la vigilance soit retombée.

    Ce ne serait pas surprenant venant de la part d’une agence comme la NSA. Après tout, elle a déjà réussi à glisser une porte dérobée dans le processus de normalisation du NIST (National Institute of Standards and Technology), il y a de nombreuses années. Le NIST est une agence américaine du Département du Commerce qui est censée promouvoir l’économie en développant des technologies, la métrologie et des standards de concert avec l’industrie. La NSA a également été accusée par le cofondateur de l’EFF, John Gilmore, d’avoir saboté le protocole IPsec en le rendant trop complexe pour être sécurisé (ce qui bénéficierait à une agence d’espionnage).

    Plus récemment, la NSA a tenté de faire passer deux algorithmes de chiffrement dans le processus de normalisation ISO, mais les examinateurs ont rejeté massivement les algorithmes en raison du manque de confiance et de l’incapacité de la NSA à répondre à certaines questions techniques.

    Source : Coreboot, NSA, Intel

    Et vous ?

    Qu’en pensez-vous ?
    Peut-on vraiment faire confiance à la NSA dans le cadre d’un tel projet vu ses antécédents ?

    Voir aussi

    La NSA publie en open source Ghidra, son framework d'ingénierie inversée de logiciels, pour « aider à analyser les codes malveillants »
    Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées, il assure qu'il voulait une promotion
    La NSA annonce la destruction de millions de données d'appels collectées depuis 2015, qu'elle n'était pas autorisée à exploiter
    La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier, d'après des documents publiés par Snowden
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Février 2006
    Messages
    113
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Vendée (Pays de la Loire)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2006
    Messages : 113
    Points : 367
    Points
    367
    Par défaut
    Disons qu'en Grèce il mettait des soldats dans le cheval aujourd'hui on met des développeurs dans le lapin (enfin je pense que c'est un lièvre mais bon on va pas chipoter).
    Dans la nature (et dans l'histoire), rien ne perd, rien ne se crée, tout se transforme pour reprendre la célèbre maxime de Lavoisier

  3. #3
    Membre émérite
    Inscrit en
    Janvier 2006
    Messages
    719
    Détails du profil
    Informations forums :
    Inscription : Janvier 2006
    Messages : 719
    Points : 2 713
    Points
    2 713
    Par défaut
    Citation Envoyé par Christian Olivier Voir le message
    En théorie, tout le monde peut donc vérifier qu’il n’y a pas de porte dérobée. Mais en pratique, la NSA aurait bien pu rédiger le code de manière moins sécurisée avec des vulnérabilités difficiles à détecter sans des chercheurs en sécurité plus expérimentés.
    Toujours est-il que dans un code propriétaire, même un chercheur en sécurité très expérimenté ne pourrait rien faire, à part peut-être en sniffant le réseau à la recherche de paquets suspects. C'est déjà ça.
    Et puis si j'ai bien compris ce projet ne vient pas de la NSA, mais un projet auquel ils ont choisi de contribuer. Ce sont donc les auteurs de Coreboot qui sont responsables d'accepter ou non les contributions de la NSA.
    Au moins la NSA a la décence de ne pas se cacher (en demandant aux développeurs de publier en leur propre nom ou même sous un pseudonyme par exemple)

    PS. Que ne ferait-on pas pour décrédibiliser un concurrent libre aux produits commerciaux... Gitlab c'est Azure donc c'est Microsoft, maintenant Coreboot c'est la NSA...

  4. #4
    Membre habitué
    Homme Profil pro
    Electronicien
    Inscrit en
    Novembre 2012
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loiret (Centre)

    Informations professionnelles :
    Activité : Electronicien
    Secteur : Transports

    Informations forums :
    Inscription : Novembre 2012
    Messages : 35
    Points : 131
    Points
    131
    Par défaut Une autre hypothèse
    Pour ma part, je pense qu'en prêtant des développeurs à Coreboot, la NSA travaille dans un but uniquement sécuritaire.
    En effet, la majorité des cartes mère proviennent de Chine ou du Sud-Est asiatique et dans le climat de méfiance actuel, la NSA a du envisager que les BIOS UEFI soient potentiellement équipés de portes dérobées.
    Par conséquent, disposer de BIOS alternatifs utilisables pour reflasher les cartes mères en provenance de Chine, me semble la raison la plus probable.
    Cela ne dispensera pas Coreboot de vérifiers les commits en provenance de la NSA.

  5. #5
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    BIOS alternatifs utilisables pour reflasher les cartes mères en provenance de Chine, me semble la raison la plus probable
    Tout a fait d'accord. La NSA a tout intérêt que à que ce qu'elle donne en Open-Source soir bien sécurisé. Il en va tant de sa réputation que de la sécurité des USA. Dans l'absolue il peut toujours exister une super-failles cachée volontairement mais l'Open-Source reste la meilleure garantie de sécurité dans le monde informatique.
    En matière de sécurité il faut être paranoïaque mais aussi réaliste. Et aussi puissante soit la NSA, elle ne peux pas tout contrôler, la seul manière pour elle d'avoir des infrastructures sécurisé en son sein mais aussi dans un large panel d'entreprises américaine est que ces dernières collaborent. La meilleure qui soit est l'Open-Source, c'est son intérêt premier auprès des entreprises privées.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  6. #6
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2013
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Janvier 2013
    Messages : 5
    Points : 12
    Points
    12
    Par défaut Quid des portes dérobées matérielles ?
    Il fut un temps où le BIOS était lisible. C'est de cette époque que me viennent les questions suivantes.
    Coreboot a-t-il intérêt à la lisibilité de son code ? Est-ce dans ses objectifs ? Ca me parait réalisable.
    Comment garantit-on que le firmware embarqué ne comportera pas une verrue ajoutée au dernier moment à des fins d'espionnage ?
    Enfin, on peut imaginer que l'interface réseau ne soit pas exclusivement sous le contrôle du processeur, mais qu'elle réponde aussi à des sollicitations venant du réseau. Dans ce cas, le firmware serait impuissant à empêcher l'installation de code indésirable.

  7. #7
    Membre éclairé Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    Octobre 2016
    Messages
    288
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Octobre 2016
    Messages : 288
    Points : 679
    Points
    679
    Par défaut
    Je trouve surréaliste de croire que la NSA, étant donné son comportement (obsessionnel) d'espionnage massif pourrait ne pas essayer d'introduire discrètement du code de sécurité qu'elle serait (au moins un certain temps) la seule à pouvoir contourner.
    Se protéger des autres (de la Chine notamment, c'est à la mode) et empêcher les autres de se protéger sont complémentaires dans l'optique mégalomane de la NSA.
    C'est d'autant plus tentant pour la NSA que la complexité actuelle du code rend sûrement difficile une vérification complète, même en open source.. Et dans le cas du bios et plus généralement de l'O.S., son interdépendance étroite avec les processeurs dont on sait qu'ils peuvent eux-mêmes comporter des failles, complique encore les choses.
    La seule manière d'arriver à des système vraiment sûrs serait sans doute qu'un organisme indépendant (et international) de bonne foi définisse une machine virtuelle de base (déclinable en fonction de la puissance du matériel) conçue pour être vérifiable sans trop de difficultés (sinon "démontrable"). Mais je crains fort que ce soit utopique.
    En attendant, il faudrait voir si Coreboot se place réellement dans l'optique d'un bios transparent et exige cela des contributeurs.
    Linux Mint 21.3 Mate 1.26.
    Les armes nucléaires sont interdites depuis le 22 janvier 2021. Y a plus qu'à ...

  8. #8
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2013
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Janvier 2013
    Messages : 5
    Points : 12
    Points
    12
    Par défaut
    Citation Envoyé par Christian_B Voir le message
    La seule manière d'arriver à des système vraiment sûrs serait sans doute qu'un organisme indépendant (et international) de bonne foi définisse une machine virtuelle de base (déclinable en fonction de la puissance du matériel) conçue pour être vérifiable sans trop de difficultés (sinon "démontrable"). Mais je crains fort que ce soit utopique.
    Utopie pour utopie, on peut imaginer que notre téléphone, notre ordinateur personnel, soit individualisé. C'est à dire réalisé à partir d'éléments de base sûrs, par un prestataire certifié. Après tout, c'est bien de cette façon que sont définis puis réalisés les produits de grande série (sauf qu''éléments sûrs' reste à vérifier, si on pense aux démêlés Google/Huawei).
    On m'objectera coût et performance, mais quelle question pose cette utopie ? C'est que la sécurité réside plus dans la fiabilité des personnes auxquelles on accorde notre confiance que dans l'existence d'organismes de supervision.
    Ceux-là, d'ailleurs, peuvent-ils réaliser leur mission autrement qu'en s'en remettant à des algorithmes qui détectent un comportement d'un individu non conforme au modèle qu'il s'est fait de celui-ci ?

    En tous cas, pour l'instant, même google n'est pas capable d'empêcher les intrusions (piratage) sur mon gmail, et ça me désoblige ...

  9. #9
    Invité
    Invité(e)
    Par défaut
    On peut suggérer aux développeurs de COREBOOT d'utiliser GHIDRA

  10. #10
    Candidat au Club
    Profil pro
    Inscrit en
    Janvier 2008
    Messages
    3
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2008
    Messages : 3
    Points : 2
    Points
    2
    Par défaut
    Citation Envoyé par sebbod Voir le message
    Dans la nature (et dans l'histoire), rien ne perd, rien ne se crée, tout se transforme pour reprendre la célèbre maxime de Lavoisier
    A noter que Lavoisier avait lui-même emprunté cette citation à Anaxagore de Clazomenes, comme quoi même les maximes ne se créent pas

  11. #11
    Membre actif
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mai 2017
    Messages
    111
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loir et Cher (Centre)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Mai 2017
    Messages : 111
    Points : 266
    Points
    266
    Par défaut Se poser la question, c'est y répondre.
    Non !
    Juste pas envie de développer tellement ça me désespère.

Discussions similaires

  1. Réponses: 4
    Dernier message: 20/11/2018, 00h23
  2. Assigner des adresses mail provenant d'une BDD à une variable
    Par Zorkai dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 3
    Dernier message: 10/06/2018, 00h02
  3. utilisation d'une lib open source dans un projet C++
    Par essalhi momed dans le forum Visual C++
    Réponses: 0
    Dernier message: 03/03/2010, 12h45
  4. Des licences autre que pour les logiciels open source ?
    Par declencher dans le forum Licences
    Réponses: 2
    Dernier message: 03/04/2009, 22h17
  5. Projet web-based BI Open Source
    Par hatrixxx dans le forum Autres outils décisionnels
    Réponses: 7
    Dernier message: 13/12/2007, 14h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo