Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La NSA assigne des développeurs au projet Coreboot, une alternative open source au BIOS et à l'UEFI,
Ne faudrait-il pas s'en inquiéter ?

Le , par Christian Olivier

331PARTAGES

5  0 
La NSA a commencé à assigner des développeurs au projet Coreboot, une alternative open source au BIOS (Basic Input-Output System) traditionnel qu’on trouvait déjà sur les PC MS-DOS des années 80 et à son remplaçant l’UEFI (Unified Extensible Firmware Interface) lancé en 2007. Eugene Myers de la NSA a commencé à fournir le code d’implémentation du SMI Transfer Monitor (STM) ciblant les CPU x86. Myers travaille pour le Trusted Systems Research Group de la NSA, un groupe qui d’après le site Web de l’agence est destiné à « ;mener et parrainer des recherches sur les technologies et techniques qui sécuriseront les systèmes d’information de l’Amérique de demain ;».


Le STM est un hyperviseur qui démarre en mode « ;System Management ;» (SMM), un environnement isolé « ;en anneau -2 ;» dans lequel l’exécution normale du système d’exploitation s’interrompt afin que le code système (gestion de l’alimentation, contrôle du matériel, etc.) puisse s’exécuter avec des privilèges plus élevés. La firme de Santa Clara a publié la spécification STM (sorte de VMM qui gère les VM contenant du code SMM) et la documentation de la fonction de sécurité du firmware STM en 2015, six ans après la découverte de techniques permettant de leurrer la technologie TXT (pour Intel Trusted Execution) développée par le groupe pour s’assurer qu’un système d’exploitation démarre dans un environnement de confiance. À l’origine, STM devait s’initier avec le lancement de TXT, mais les dernières modifications opérées par Intel obligent désormais le STM à fonctionner uniquement avec la technologie Virtualization Technology (VT) d’Intel, TXT étant beaucoup trop vulnérable.


La NSA a déjà travaillé sur des projets de sécurité ouverts au public, y compris Security-Enhanced Linux, un module de sécurité pour Linux. Plus récemment, la NSA a publié l’outil de rétro-ingénierie Ghidra en tant qu’open source et ce dernier a été adopté par les développeurs de Coreboot.

Tout le code Coreboot, y compris l'ensemble des contributions STM de la NSA, est open source. En théorie, tout le monde peut donc vérifier qu’il n’y a pas de porte dérobée. Mais en pratique, la NSA aurait bien pu rédiger le code de manière moins sécurisée avec des vulnérabilités difficiles à détecter sans des chercheurs en sécurité plus expérimentés. Elle pourrait alternativement exploiter cette implémentation des années plus tard, après que la vigilance soit retombée.

Ce ne serait pas surprenant venant de la part d’une agence comme la NSA. Après tout, elle a déjà réussi à glisser une porte dérobée dans le processus de normalisation du NIST (National Institute of Standards and Technology), il y a de nombreuses années. Le NIST est une agence américaine du Département du Commerce qui est censée promouvoir l’économie en développant des technologies, la métrologie et des standards de concert avec l’industrie. La NSA a également été accusée par le cofondateur de l’EFF, John Gilmore, d’avoir saboté le protocole IPsec en le rendant trop complexe pour être sécurisé (ce qui bénéficierait à une agence d’espionnage).

Plus récemment, la NSA a tenté de faire passer deux algorithmes de chiffrement dans le processus de normalisation ISO, mais les examinateurs ont rejeté massivement les algorithmes en raison du manque de confiance et de l’incapacité de la NSA à répondre à certaines questions techniques.

Source : Coreboot, NSA, Intel

Et vous ?

Qu’en pensez-vous ?
Peut-on vraiment faire confiance à la NSA dans le cadre d’un tel projet vu ses antécédents ?

Voir aussi

La NSA publie en open source Ghidra, son framework d'ingénierie inversée de logiciels, pour « aider à analyser les codes malveillants »
Un ex-employé de la NSA condamné à 5,5 ans de prison pour être rentré avec des infos classifiées, il assure qu'il voulait une promotion
La NSA annonce la destruction de millions de données d'appels collectées depuis 2015, qu'elle n'était pas autorisée à exploiter
La NSA aurait lancé un programme d'espionnage visant à pister les utilisateurs de bitcoins du monde entier, d'après des documents publiés par Snowden

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de sebbod
Membre actif https://www.developpez.com
Le 24/06/2019 à 10:31
Disons qu'en Grèce il mettait des soldats dans le cheval aujourd'hui on met des développeurs dans le lapin (enfin je pense que c'est un lièvre mais bon on va pas chipoter).
Dans la nature (et dans l'histoire), rien ne perd, rien ne se crée, tout se transforme pour reprendre la célèbre maxime de Lavoisier
1  0 
Avatar de esperanto
Membre éprouvé https://www.developpez.com
Le 24/06/2019 à 10:44
Citation Envoyé par Christian Olivier Voir le message
En théorie, tout le monde peut donc vérifier qu’il n’y a pas de porte dérobée. Mais en pratique, la NSA aurait bien pu rédiger le code de manière moins sécurisée avec des vulnérabilités difficiles à détecter sans des chercheurs en sécurité plus expérimentés.
Toujours est-il que dans un code propriétaire, même un chercheur en sécurité très expérimenté ne pourrait rien faire, à part peut-être en sniffant le réseau à la recherche de paquets suspects. C'est déjà ça.
Et puis si j'ai bien compris ce projet ne vient pas de la NSA, mais un projet auquel ils ont choisi de contribuer. Ce sont donc les auteurs de Coreboot qui sont responsables d'accepter ou non les contributions de la NSA.
Au moins la NSA a la décence de ne pas se cacher (en demandant aux développeurs de publier en leur propre nom ou même sous un pseudonyme par exemple)

PS. Que ne ferait-on pas pour décrédibiliser un concurrent libre aux produits commerciaux... Gitlab c'est Azure donc c'est Microsoft, maintenant Coreboot c'est la NSA...
1  0 
Avatar de padebile
Futur Membre du Club https://www.developpez.com
Le 28/06/2019 à 7:41
Il fut un temps où le BIOS était lisible. C'est de cette époque que me viennent les questions suivantes.
Coreboot a-t-il intérêt à la lisibilité de son code ? Est-ce dans ses objectifs ? Ca me parait réalisable.
Comment garantit-on que le firmware embarqué ne comportera pas une verrue ajoutée au dernier moment à des fins d'espionnage ?
Enfin, on peut imaginer que l'interface réseau ne soit pas exclusivement sous le contrôle du processeur, mais qu'elle réponde aussi à des sollicitations venant du réseau. Dans ce cas, le firmware serait impuissant à empêcher l'installation de code indésirable.
1  0 
Avatar de Christian_B
Membre habitué https://www.developpez.com
Le 30/06/2019 à 16:30
Je trouve surréaliste de croire que la NSA, étant donné son comportement (obsessionnel) d'espionnage massif pourrait ne pas essayer d'introduire discrètement du code de sécurité qu'elle serait (au moins un certain temps) la seule à pouvoir contourner.
Se protéger des autres (de la Chine notamment, c'est à la mode) et empêcher les autres de se protéger sont complémentaires dans l'optique mégalomane de la NSA.
C'est d'autant plus tentant pour la NSA que la complexité actuelle du code rend sûrement difficile une vérification complète, même en open source.. Et dans le cas du bios et plus généralement de l'O.S., son interdépendance étroite avec les processeurs dont on sait qu'ils peuvent eux-mêmes comporter des failles, complique encore les choses.
La seule manière d'arriver à des système vraiment sûrs serait sans doute qu'un organisme indépendant (et international) de bonne foi définisse une machine virtuelle de base (déclinable en fonction de la puissance du matériel) conçue pour être vérifiable sans trop de difficultés (sinon "démontrable". Mais je crains fort que ce soit utopique.
En attendant, il faudrait voir si Coreboot se place réellement dans l'optique d'un bios transparent et exige cela des contributeurs.
1  0 
Avatar de Pedro-1
Candidat au Club https://www.developpez.com
Le 14/07/2019 à 0:21
Citation Envoyé par sebbod Voir le message
Dans la nature (et dans l'histoire), rien ne perd, rien ne se crée, tout se transforme pour reprendre la célèbre maxime de Lavoisier
A noter que Lavoisier avait lui-même emprunté cette citation à Anaxagore de Clazomenes, comme quoi même les maximes ne se créent pas
1  0 
Avatar de xapon
Membre régulier https://www.developpez.com
Le 24/06/2019 à 14:08
Pour ma part, je pense qu'en prêtant des développeurs à Coreboot, la NSA travaille dans un but uniquement sécuritaire.
En effet, la majorité des cartes mère proviennent de Chine ou du Sud-Est asiatique et dans le climat de méfiance actuel, la NSA a du envisager que les BIOS UEFI soient potentiellement équipés de portes dérobées.
Par conséquent, disposer de BIOS alternatifs utilisables pour reflasher les cartes mères en provenance de Chine, me semble la raison la plus probable.
Cela ne dispensera pas Coreboot de vérifiers les commits en provenance de la NSA.
0  0 
Avatar de abriotde
Membre expérimenté https://www.developpez.com
Le 24/06/2019 à 16:03
BIOS alternatifs utilisables pour reflasher les cartes mères en provenance de Chine, me semble la raison la plus probable
Tout a fait d'accord. La NSA a tout intérêt que à que ce qu'elle donne en Open-Source soir bien sécurisé. Il en va tant de sa réputation que de la sécurité des USA. Dans l'absolue il peut toujours exister une super-failles cachée volontairement mais l'Open-Source reste la meilleure garantie de sécurité dans le monde informatique.
En matière de sécurité il faut être paranoïaque mais aussi réaliste. Et aussi puissante soit la NSA, elle ne peux pas tout contrôler, la seul manière pour elle d'avoir des infrastructures sécurisé en son sein mais aussi dans un large panel d'entreprises américaine est que ces dernières collaborent. La meilleure qui soit est l'Open-Source, c'est son intérêt premier auprès des entreprises privées.
0  0 
Avatar de padebile
Futur Membre du Club https://www.developpez.com
Le 11/07/2019 à 10:48
Citation Envoyé par Christian_B Voir le message

La seule manière d'arriver à des système vraiment sûrs serait sans doute qu'un organisme indépendant (et international) de bonne foi définisse une machine virtuelle de base (déclinable en fonction de la puissance du matériel) conçue pour être vérifiable sans trop de difficultés (sinon "démontrable". Mais je crains fort que ce soit utopique.
Utopie pour utopie, on peut imaginer que notre téléphone, notre ordinateur personnel, soit individualisé. C'est à dire réalisé à partir d'éléments de base sûrs, par un prestataire certifié. Après tout, c'est bien de cette façon que sont définis puis réalisés les produits de grande série (sauf qu''éléments sûrs' reste à vérifier, si on pense aux démêlés Google/Huawei).
On m'objectera coût et performance, mais quelle question pose cette utopie ? C'est que la sécurité réside plus dans la fiabilité des personnes auxquelles on accorde notre confiance que dans l'existence d'organismes de supervision.
Ceux-là, d'ailleurs, peuvent-ils réaliser leur mission autrement qu'en s'en remettant à des algorithmes qui détectent un comportement d'un individu non conforme au modèle qu'il s'est fait de celui-ci ?

En tous cas, pour l'instant, même google n'est pas capable d'empêcher les intrusions (piratage) sur mon gmail, et ça me désoblige ...
0  0 
Avatar de jpiotrowski
Membre averti https://www.developpez.com
Le 13/07/2019 à 21:39
On peut suggérer aux développeurs de COREBOOT d'utiliser GHIDRA
0  0 
Avatar de loulnux
Membre habitué https://www.developpez.com
Le 14/07/2019 à 1:42
Non !
Juste pas envie de développer tellement ça me désespère.
0  0