<div style="font-family: Arial, sans-serif; font-size: 14px;">il me semble que ce sont des fonctionnalités laissées ouvertes pour le monde sécuritaire, le point d'entrée, peut-être qu'en changeant le password de mon bios tous les 3j cela améliorerait la situation, mais j'aurai pu foutre mon laptop à la poubelle après en avoir oublié un, de password.</div><div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div><div style="font-family: Arial, sans-serif; font-size: 14px;">il y a peu d'infos sur le net, plus pour intel et l'IME (intel management engine) plus précisément le converged security and management platform que tu peux mettre en mode HAP (high assurance platform) sur bcp de bios.</div><div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div><div style="font-family: Arial, sans-serif; font-size: 14px;">pour AMD, il n'y a rien comme infos sur le net, sauf deux acronymes, PSP ("je ne sais pas quoi" security platform) et AGESA découvert hier, mais une fonctionnalité tel que le mode HAP, il n'y a pas.</div><div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div><div style="font-family: Arial, sans-serif; font-size: 14px;">Peut-être une motiv. d'AMD de rattraper le coup sur le tard (2026... longuet, j'aurai acheté un intel d'ici là je pense).</div><div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div><div style="font-family: Arial, sans-serif; font-size: 14px;">Acheter des laptop avec kill switch RF hardware, il n'y en a peu mais cela en vaut la peine, moi pas assez de fric pour ça pour le moment.</div><div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div><div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div>
<div class="protonmail_signature_block" style="font-family: Arial, sans-serif; font-size: 14px;">
    <div class="protonmail_signature_block-user protonmail_signature_block-empty">
        
            </div>
    
            <div class="protonmail_signature_block-proton">
        Sent with <a target="_blank" href="https://proton.me/" rel="noopener noreferrer">Proton Mail</a> secure email.
    </div>
</div>
<div style="font-family: Arial, sans-serif; font-size: 14px;"><br></div><div class="protonmail_quote">
        ------- Original Message -------<br>
        On Monday, May 8th, 2023 at 16:43, Lionel G <euchcat@gmail.com> wrote:<br><br>
        <blockquote class="protonmail_quote" type="cite">
            <div dir="ltr"><div>Tu as essayé Libreboot (basé sur Coreboot)? <br></div><div><a href="https://libreboot.org/index.fr.html" rel="noreferrer nofollow noopener" target="_blank">https://libreboot.org/index.fr.html</a></div><div>J'ai un ThinkPad X200 qui a été (re)flashé avec, plus une distrib Linux Trisquel.<br>Pour l'instant, ça à l'air de tenir ses promesses. Après je ne suis pas non plus un expert du contre-espionnage.<br></div><div>Si jamais ça peux aider...</div><div>Lionel<br> </div></div><br><div class="gmail_quote"><div class="gmail_attr" dir="ltr">Le lun. 8 mai 2023 à 15:52, catseyechandra via gull <<a href="mailto:gull@forum.linux-gull.ch" rel="noreferrer nofollow noopener" target="_blank">gull@forum.linux-gull.ch</a>> a écrit :<br></div><blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_quote">A mon avis il y a une quinzaine d'année de passage du code source de firmware proprio du monde sécuritaire (police, services de renseignement) aux mafias éco. par le biais de petits flics pourris.<br>
<br>
2 machintosh troués par le firmware, mon laptop linux  actuel aussi, 3 infiltrations, 3 fois par le firmware.<br>
<br>
Ils peuvent snooper ce qui circule entre le bus USB côté chipset et périphérique, envoyé les keystrokes par un protocole wifi layer 2.<br>
<br>
Mon laptop a le firmware reprogrammé pour chercher toute les occurences de "git commit" et envoyé les messages de commit à un flic verreux.<br>
<br>
Aussi, lorsque je fais un backup sur mon disque USB idoine, le firmware est reprogrammé pour faire tomber le wifi.<br>
<br>
déconnecter le chip wifi de ton SSID, etc...<br>
<br>
côté sécuritaire officiel, pas pourri, ils peuvent te faire redémarrer un laptop en veille par le biais d'un téléphone portable sur le même wifi.<br>
<br>
c'est du vécu, 100% fiable, plus de 20 ans d'expérience avec ces enculés.<br>
<br>
Mon linux n'a pas de relais côté kernel pour ce genre d'infiltration, donc ils n'ont que les keystroke les poulagas pourris, par contre sur un OS commercial et fermé, je me pose des colle de l'horreur que cela doit être.<br>
<br>
<a target="_blank" rel="noreferrer nofollow noopener" href="https://www.phoronix.com/news/AMD-openSIL-Replace-AGESA">https://www.phoronix.com/news/AMD-openSIL-Replace-AGESA</a><br>
<br>
------- Original Message -------<br>
On Sunday, May 7th, 2023 at 17:43, Daniel Cordey via gull <<a target="_blank" href="mailto:gull@forum.linux-gull.ch" rel="noreferrer nofollow noopener">gull@forum.linux-gull.ch</a>> wrote:<br>
<br>
<br>
> <br>
> Le 07.05.23 à 16:21, Marc SCHAEFER via gull a écrit :<br>
> <br>
> > Donc, euh, c'est quoi la valeur ajoutée à part de faire la même<br>
> > chose que Coreboot? [1] :) Je pose la question honnêtement, car souvent<br>
> > les annonces des vendeurs sont orientées marketing.<br>
> <br>
> <br>
> C'est la mise à disposition du firmware utilisé pour l'initialisation du<br>
> CPU/CS/etc. en open-source (Open-Source Firmware). La description<br>
> détaillée est là :<br>
> <br>
> <a target="_blank" rel="noreferrer nofollow noopener" href="https://www.phoronix.com/news/AMD-openSIL-Open-Source">https://www.phoronix.com/news/AMD-openSIL-Open-Source</a><br>
> <br>
> Et plus de détails concernant le contenu de la librairie est aussi<br>
> publié par phoronix :<br>
> <br>
> <a target="_blank" rel="noreferrer nofollow noopener" href="https://www.phoronix.com/news/AMD-openSIL-Detailed">https://www.phoronix.com/news/AMD-openSIL-Detailed</a><br>
> <br>
> > D'autant plus que "AMD isn't anticipating it to be production-ready for<br>
> > another three years, until 2026."<br>
> <br>
> <br>
> ...<br>
> While this AMD openSIL effort is very promising, it's not yet considered<br>
> production ready. The post ends with, "AMD openSIL firmware libraries<br>
> and associated host firmware are released as Proof-of-Concept (PoC) code<br>
> for 4th Gen AMD EPYC™ based reference platform. The PoC code is not<br>
> meant for production use yet. The AMD openSIL code is provided ‘as-is’."<br>
> ...<br>
> <br>
> Marci d'avoir fait cette remarque. J'ai donc approfondi les infos<br>
> initiales et fait j'en sais un peu plus maintenant. C'était donc une<br>
> bonne remarque :-)<br>
> <br>
> Certaines de ces infos ont été publiées au début mars, puis d'autre<br>
> mi-avril et ce n'est que maintenant que la dernière publication de<br>
> phoronix a fait tilt sur mon radar...<br>
> <br>
> A part ça, j'ai eu beau cherché mais je ne sais pas sous quelle licence<br>
> la librairie est publiée.<br>
> <br>
> Les détails ultimes :<br>
> <br>
> <a target="_blank" rel="noreferrer nofollow noopener" href="https://community.amd.com/t5/business/empowering-the-industry-with-open-system-firmware-amd-opensil/ba-p/599644">https://community.amd.com/t5/business/empowering-the-industry-with-open-system-firmware-amd-opensil/ba-p/599644</a><br>
> <br>
> dc<br>
> _______________________________________________<br>
> gull mailing list<br>
> <a target="_blank" href="mailto:gull@forum.linux-gull.ch" rel="noreferrer nofollow noopener">gull@forum.linux-gull.ch</a><br>
> <a target="_blank" rel="noreferrer nofollow noopener" href="https://forum.linux-gull.ch/mailman/listinfo/gull">https://forum.linux-gull.ch/mailman/listinfo/gull</a><br>
_______________________________________________<br>
gull mailing list<br>
<a target="_blank" href="mailto:gull@forum.linux-gull.ch" rel="noreferrer nofollow noopener">gull@forum.linux-gull.ch</a><br>
<a target="_blank" rel="noreferrer nofollow noopener" href="https://forum.linux-gull.ch/mailman/listinfo/gull">https://forum.linux-gull.ch/mailman/listinfo/gull</a></blockquote></div>

        </blockquote><br>
    </div>