[gull] RTS1 ce soir (enfin dans 30sec..)

Philippe Strauss philippe at strauss-engineering.ch
Fri Mar 5 12:15:35 CET 2021


Ah attention, « pour servir de leurre » c’est dans l’article wikipedia mais j’imagine et la référence 26 de l’article:

https://fr.wikipedia.org/wiki/The_Shadow_Brokers

Semble indiquer une utilisation plus offensive.

Ce sont en fait deux failles révélées au grand jour en 2017 par ce groupe « shadow brokers » qui sont de vrai rêves de hacker: une des deux est un remote root!! 

https://www.silicon.fr/shadow-brokers-outils-hack-solaris-172275.html#

’Tain le code de XDR (sérialisation pour SunRPC) avec encore un buffet overflow en 2017, ça pue le code bien pourri.

Il semble que le code source réellement open source permet d’éviter ce genre de problèmes très « lame »..

> Le 5 mars 2021 à 09:27, Marc SCHAEFER <schaefer at alphanet.ch> a écrit :
> 
> On Thu, Mar 04, 2021 at 09:50:28PM +0100, Philippe Strauss wrote:
>> Des machines SUN infiltrées par des trous dans leur Stack RPC à la fin des années 90, surtout pour faire office d???écran de fumée..
> 
> En voyant ce reportage de Temps présent, au début, on se dit:
> 
>   - Sun a collaboré avec la NSA pour installer une puce de
>     surveillance (connectée comment?)
> 
>     (je m'étais dit d'abord: peut-être une faille genre
>      HP ou Dell avec leurs outils de télémaintenance
>      accessibles sans restrictions depuis la 1ère
>      carte réseau Ethernet, que l'OS soit activé
>      ou non), ou genre une faille avec le fameux logiciel
>      de gestion `entreprise' sous Microsoft dont on a
>      parlé récemment)
> 
> Ensuite, au fur et à mesure du reportage cela se dégonfle:
> 
>   - aucune preuve que Sun a collaboré avec la NSA pour
>     pirater des entreprises, ni même installé du logiciel
>     espion
> 
>   - Sun a simplement vendu des systèmes à pas mal d'entreprises
>     durant le début de l'Internet commercial, l'espion-qui-se-cache
>     ne dit, en fait, pas autre chose: pourquoi toute cette
>     mise en scène ?
> 
>   - la NSA a trouvé des failles, comme elle en a trouvé sous
>     plein d'autres systèmes populaires dans les grosses
>     entreprises et université, quelque soit le constructeur, dont peut-être
>     certaines n'ont jamais été patchées
> 
> Le concept même de prendre une vieille machine et d'essayer des exploits
> récents (ou même de l'époque) semble bizarre. Il faudrait retracer
> l'historique de ces failles, voir si elles n'ont effectivement jamais
> été détectées ni patchées, etc.
> 
> Ce qui devrait titiller le journaliste c'est le fait que certains Etats
> se sont donnés légalement le droit d'exploiter des failles sans en
> informer les éditeurs de logiciel!
> 
> En fait, je suis un petit peu déçu par Temps présent ces derniers mois,
> ça a commencé par le fameux reportage sur les PANs ("OVNIs"), réalisé
> par un tenant, avec des interviews de personnes sorties à coup de pied
> au cul du GEIPAN/GPAN pour avoir monté des histoires de toute pièce,
> des allusions et des montages tendancieux, etc.
> _______________________________________________
> gull mailing list
> gull at forum.linux-gull.ch
> https://forum.linux-gull.ch/mailman/listinfo/gull

--
Walked into the battle blind
It happens almost all the time
The yard is kinda overgrown
And all those happy times are gone
        -- The Black Keys



More information about the gull mailing list