Jump to content

Logiciel espion chinois trouve dans nombreux smartphones


Recommended Posts

http://www.atlantico.fr/decryptage/logiciels-espions-chinois-installes-naivement-androids-scandale-qui-touche-700-millions-smartphones-dans-monde-2881209.html?yahoo=1

"De nombreux smartphones utilisant le logiciel Android (la plupart du temps des appareils de premier prix) disposaient d'un logiciel qui envoie, toutes les 72 heures, l'historique de la géolocalisation, mais aussi des appels, et tous les SMS de l'utilisateur vers un serveur en Chine, a révélé le New York Times.

"

Le téléphone d'Hillary était-il sous androïd?

Link to post
Share on other sites

  D'ailleurs ça me fait penser que les OS et les circuits devraient être considérés comme des domaines stratégiques au même titre que le pétrole et l'agriculture. Ca vaut peut être le coup de dépenser (via des subventions horreur :) ) de l'argent pour avoir les siens propres pour des raisons de sécurité. 

 

  Je me demande comment ça fonctionne : les circuits et programmes dans les missiles, drones etc. ? comment s'assurer de ne pas se faire hacker ? Comment rassurer les potentiels acheteurs que pouf comme ça du jour au lendemain les beaux centres de commandes et de contrôle qu'on leur a vendu ne sont pas d'un coup inutilisable ? Que le Rafale qui coupte bonbon va bien vouloir décoller quand on le lui demande ? Quand on voit la manière dont les constructeurs ont cheaté les tests de pollution ça ne parait pas du tout inimaginable.

Link to post
Share on other sites

Les microcontrôleurs STMicro sont très bien.

Par contre son compte de résultat et la rentabilité des capitaux propres... C'est pas Intel.

Link to post
Share on other sites

D'ailleurs ça me fait penser que les OS et les circuits devraient être considérés comme des domaines stratégiques au même titre que le pétrole et l'agriculture. Ca vaut peut être le coup de dépenser (via des subventions horreur :) ) de l'argent pour avoir les siens propres pour des raisons de sécurité.

Je me demande comment ça fonctionne : les circuits et programmes dans les missiles, drones etc. ? comment s'assurer de ne pas se faire hacker ? Comment rassurer les potentiels acheteurs que pouf comme ça du jour au lendemain les beaux centres de commandes et de contrôle qu'on leur a vendu ne sont pas d'un coup inutilisable ? Que le Rafale qui coupte bonbon va bien vouloir décoller quand on le lui demande ? Quand on voit la manière dont les constructeurs ont cheaté les tests de pollution ça ne parait pas du tout inimaginable.

Oh non pas ce serpent de mer qu'est l'OS souverrain pitié. Ça n'a jamais marché, ça ne marche pas et ça ne marchera jamais. Pour un pays comme la France, c'est juste un coup à dépenser 10 milliards en pure perte.

Par contre pour des domaines sensibles, évidemment un audit est nécessaire. Ce qui je pense est loin d'être fait quand on voit la défense prendre du Microsoft.

Dans un monde pas trop con, ce genre d'histoires de rootkit se terminerait en procès légendaire avec des montant d'amende et de dommages/interetd à faire couler une multinationale. Comme d'hab on ne verra rien.

Link to post
Share on other sites

Ce qui m'étonne c'est : pourquoi on n'a pas trouvé ça plus tôt ? C'est bien la preuve qu'on ne peut pas faire confiance à du logiciel propriétaire en terme de sécurité, sauf cas particulier.

Link to post
Share on other sites

Je pensais que Nvidia allait crever Intel.

Intel ne fait pas que des cartes graphiques, c'est aussi et surtout un fabricant de semi-conducteurs

Link to post
Share on other sites

Oh non pas ce serpent de mer qu'est l'OS souverrain pitié. Ça n'a jamais marché, ça ne marche pas et ça ne marchera jamais. Pour un pays comme la France, c'est juste un coup à dépenser 10 milliards en pure perte.

Par contre pour des domaines sensibles, évidemment un audit est nécessaire.

Pourquoi Windows plutôt qu'OpenBSD, par exemple ?
Link to post
Share on other sites

D'ailleurs ça me fait penser que les OS et les circuits devraient être considérés comme des domaines stratégiques au même titre que le pétrole et l'agriculture. Ca vaut peut être le coup de dépenser (via des subventions horreur :) ) de l'argent pour avoir les siens propres pour des raisons de sécurité. 

 

  Je me demande comment ça fonctionne : les circuits et programmes dans les missiles, drones etc. ? comment s'assurer de ne pas se faire hacker ? Comment rassurer les potentiels acheteurs que pouf comme ça du jour au lendemain les beaux centres de commandes et de contrôle qu'on leur a vendu ne sont pas d'un coup inutilisable ? Que le Rafale qui coupte bonbon va bien vouloir décoller quand on le lui demande ? Quand on voit la manière dont les constructeurs ont cheaté les tests de pollution ça ne parait pas du tout inimaginable.

Pour les trucs de l'armée, on peut prendre les miloufs pour des cons, mais c'est rarement le cas. Le code est audité.
Link to post
Share on other sites

Ce qui m'étonne c'est : pourquoi on n'a pas trouvé ça plus tôt ? 

 

Parce que c'est probablement exagéré. 

 

 

Link to post
Share on other sites

Ben ouais, surtout comparé à STMicro. Intel c'est une machine de guerre.

Comparer STMicro et Intel, c'est un peu comparer un constructeur de voiture et un constructeur de vélo. Ils ne font pas les mêmes produits, n'ont pas les mêmes clients et sont utilisés dans des contextes très différents.

 

Je pensais que Nvidia allait crever Intel.

Nvida et Intel ne sont pas en concurrence. Ils ont même plutôt tendance à être partenaires vu qu'ils font des composants complémentaires. Ça ne les empêche pas de se tirer parfois la bourre avec l'un qui tente de grignoter sur le marché de l'autre avec des produits un peu hybride, mais c'est assez anecdotique.

 

 

D'ailleurs ça me fait penser que les OS et les circuits devraient être considérés comme des domaines stratégiques au même titre que le pétrole et l'agriculture. Ca vaut peut être le coup de dépenser (via des subventions horreur :) ) de l'argent pour avoir les siens propres pour des raisons de sécurité. 

 

  Je me demande comment ça fonctionne : les circuits et programmes dans les missiles, drones etc. ? comment s'assurer de ne pas se faire hacker ? Comment rassurer les potentiels acheteurs que pouf comme ça du jour au lendemain les beaux centres de commandes et de contrôle qu'on leur a vendu ne sont pas d'un coup inutilisable ? Que le Rafale qui coupte bonbon va bien vouloir décoller quand on le lui demande ? Quand on voit la manière dont les constructeurs ont cheaté les tests de pollution ça ne parait pas du tout inimaginable.

Refaire un truc chez soi, que ça soit du hardware ou du software, ça n'est aujourd'hui plus possible. Il n'y a que les US et la Chine qui peuvent se le permettre, et encore.

Par contre, oui, il est très facile de mettre une backdoor dans un composant électronique et très difficile de la détecter. C'est un gros problème.

Ce qui est faisable, c'est de fabriquer sur place en licenciant des techs auprès d'un concepteur reconnu, qu'on peut faire auditer par une équipe locale.

Pour donner un exemple utilisé dans le civil, STMicro ne conçoit pas ses cœurs de processeurs : il achète le design auprès d'ARM, une société anglaise. Les ingés de STMicro sont en position de vérifier l'absence de backdoor (ou d'en ajouter une...).

Après, il y a un deuxième élément à prendre en compte : c'est bien joli d'avoir une backdoor, il faut aussi réussir à l'activer. Pour un composant totalement coupé du réseau, ça n'est pas forcément facile.

Link to post
Share on other sites

Comparer STMicro et Intel, c'est un peu comparer un constructeur de voiture et un constructeur de vélo. Ils ne font pas les mêmes produits, n'ont pas les mêmes clients et sont utilisés dans des contextes très différents.

Les données financières ça se compare, peut importe ce que tu fabriques.

Link to post
Share on other sites

Refaire un truc chez soi, que ça soit du hardware ou du software, ça n'est aujourd'hui plus possible. Il n'y a que les US et la Chine qui peuvent se le permettre, et encore.

Par contre, oui, il est très facile de mettre une backdoor dans un composant électronique et très difficile de la détecter. C'est un gros problème.

Ce qui est faisable, c'est de fabriquer sur place en licenciant des techs auprès d'un concepteur reconnu, qu'on peut faire auditer par une équipe locale.

Pour donner un exemple utilisé dans le civil, STMicro ne conçoit pas ses cœurs de processeurs : il achète le design auprès d'ARM, une société anglaise. Les ingés de STMicro sont en position de vérifier l'absence de backdoor (ou d'en ajouter une...).

Après, il y a un deuxième élément à prendre en compte : c'est bien joli d'avoir une backdoor, il faut aussi réussir à l'activer. Pour un composant totalement coupé du réseau, ça n'est pas forcément facile.

 

   Une manière d'activer la backdoor est de passer des signaux codés : même le composant est coupé du réseau mais il reçoit des informations de son environnement (sinon il ne sert à rien) et si on peut se débrouiller que sur certaines séquences d'informations spécifiques il rentre en "tilt" on peut l'activer à distance (du genre en jouant avec des impulsions radars ou autre j'imagine).

 

Link to post
Share on other sites

Sur le long terme, nVidia est dans la panade. Ils sont sur un modèle grosse marge-gros volume, en faisant reportant leur marge sur les fabricants des autres composants de la machine.

Les fondeurs ARM sont sur un modèle petite marge-gros volume. Intel ne peut pas se mettre sur ce modèle là dans tuer les Xeon.

Et les fabricants mobiles (tablette et smartphones) font bien attention à ne pas laisser Intel entrer sur le marché.

Ils sont bloqués, à moins de changer intégralement de business model.

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...