Oui, la NSA a bien essayé d’intégrer une porte dérobée dans Linux
Une autre administration s'intéresse au libre
Le 18 novembre 2013 à 11h15
6 min
Logiciel
Logiciel
La NSA a bien demandé à Linus Torvalds s’il était possible d’introduire au moins une porte dérobée au sein de Linux. Alors même que le père du noyau avait donné une réponse ambiguë il y a plus d’un mois, son père, député européen a répondu de manière beaucoup plus claire.
Linus Torvalds, deuxième en partant de la droite
Portes dérobées et failles : une manne pour la NSA
À travers les multiples révélations sur la NSA (National Security Agency) et ses activités de surveillance, grâce aux milliers de documents dérobés par le lanceur d’alertes Edward Snowden, on a pu prendre connaissance des efforts de l’agence pour contourner de nombreux mécanismes de sécurité. L’agence américaine tente par tous les moyens d'éviter de devoir casser des protections, soit en obtenant les données avant leur chiffrement par exemple, soit via des failles et des portes dérobées qui servent de passage au travers des murailles numériques.
Cet aspect du travail de la NSA est particulièrement intéressant dans le sens où ses représentants approchent régulièrement des entreprises ou des développeurs impliqués. Dans le cas d’un travail sur un protocole de sécurité par exemple, la loi américaine oblige les auteurs à présenter leur projet à la NSA en vue d’améliorations si ledit protocole doit être utilisé par le gouvernement ou toute structure fédérale. L’agence tient son rôle mais dispose, selon les documents fournis par Snowden, d’une face cachée, chargée de détecter toutes les faiblesses potentielles afin d’être en mesure de les exploiter plus tard.
Cette approche des personnes ou entreprises impliquées dans l’informatique se retrouve largement dans la polémique du programme Prism. Bien qu’il ne s’agisse que l’un des maillons de la chaine du renseignement à la NSA, il est capital, car implique les grands noms de l’informatique dans le cloud, à savoir Microsoft, Apple, Google, Yahoo ou encore Facebook. Selon les documents de Snowden encore une fois, ces grandes sociétés fournissent sur une base plus ou moins volontaire des informations sur leurs utilisateurs. Évidemment, de leur côté, on nie avec véhémence ces accusations et on répète que seules les demandes ponctuelles et spécifiquement autorisées par un juge peuvent donner lieu à de telles diffusions d’informations.
La question du libre
Mais qu’en est-il du libre ? La situation est plus complexe, car dans la plupart des cas, il n’existe pas d’organes centralisateurs, la plupart des projets étant gérés à travers de nombreux consensus et des décisions collégiales. Il arrive en outre que certaines créations proviennent de grandes entreprises choisissant l’open source pour une raison ou une autre. On a pu le voir ainsi avec le cas récent de Cisco qui a décidé d’ouvrir son codec H.264 et de s’associer avec Mozilla.
Mais la question d’un contact éventuel entre le monde du renseignement américain et celui de l’open source demeure, car les réponses sont, au mieux, partielles. Par exemple, on le sait que la NSA a très largement participé au développement de l’infrastructure de sécurité SELinux. Mais qu’en est-il des distributions elles-mêmes ? Et du noyau qui y siège ?
Il y a deux mois tout juste maintenant, Linus Torvalds, à l’origine dudit noyau, participait à la conférence LinuxCon & CloudOpen North America 2013 qui se tenait à La Nouvelle-Orléans. Comme on peut le voir dans la vidéo ci-dessus (à partir de 24min15), Torvalds répond de manière très particulière à la question « L’un d’entre vous a-t-il déjà été approché par les États-Unis pour une porte dérobée ? » : il hoche la tête en signe d’affirmation tout en répondant « Nooooon ». Déclenchant l’hilarité de la salle.
Le père de Linus Torvalds confirme l'approche par la NSA
Torvalds n’a jamais répondu clairement à cette question, et l’explication est finalement arrivée en fin de semaine dernière. Le père de Linus, Nils Torvalds, est député européen. Des audiences se tenaient la semaine dernière sur le thème de la surveillance et une représentante de Microsoft était présente. Interrogée sur la possibilité que l’entreprise ait pu placer délibérément une porte dérobée dans ses produits, elle n’a apporté aucune réponse. Mais Nils Torvalds a eu dans la foulée une réaction plus qu’intéressante (à 3h08 dans la vidéo ci-dessous).
« Quand la même question a été posée à mon fils ainé, « A-t-il déjà été approché par la NSA pour des portes dérobées ? », il a répondu « non », mais il a hoché la tête en même temps. Il est ainsi resté dans une zone légale. Il a donné la bonne réponse, mais tout le monde a pu comprendre que la NSA l’avait bel et bien contacté ». En clair, l’agence américaine a tenté un contact avec le père du noyau Linux pour inclure au moins un moyen de pouvoir obtenir aisément des informations sur les machines équipées de distributions libres.
Christian Engström, également député européen, explique sur le site Falkvinge.net son opinion sur le sujet. Selon lui, il est impossible que Torvalds ait pu tenter d’inclure une porte dérobée pour une raison simple : le caractère open source du noyau Linux rend difficile une telle mise en place, car les ajouts sont inspectés par les autres développeurs. Cette révision permanente du code serait donc la meilleure garantie contre de tels projets.
Les propos de Nils Torvalds pointent quoi qu’il en soit dans une direction précise : la NSA a bien approché Linus. L’explication de la réponse ambiguë tient d’ailleurs probablement dans un fait assez simple : le père du noyau Linux est citoyen américain depuis maintenant trois ans environ. Il est donc soumis aux mêmes lois que Microsoft, Apple, Google et les autres sur les communications avec la NSA.
Oui, la NSA a bien essayé d’intégrer une porte dérobée dans Linux
-
Portes dérobées et failles : une manne pour la NSA
-
La question du libre
-
Le père de Linus Torvalds confirme l'approche par la NSA
Commentaires (168)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/11/2013 à 11h19
Euh ,
C’est le deuxième en partant de la droite " />
Le 18/11/2013 à 11h20
Après leurs derniers scandales ils ne ce montrent même pas discret …
Le 18/11/2013 à 11h22
Et dire que ceux qui parlaient de backdoors dans les OS se faisaient taxer de théoriciens du complot " />
Le 18/11/2013 à 11h23
Je pense que la NSA a les moyens de forcer quelqu’un à mettre un backdoor dans son programme. Je vois pas bien comment Linus aurait pu refuser là où google, ms, et autre n’ont pas pu. Et quand bien même Linus aurait trouvé le moyen de refuser, c’est probablement pas le seul à avoir été contacté.
Faut pas s’attendre à des miracles pour Linux, quand bien même le code est ouvert il est impossible de tout vérifier et d’être sûr à 100%.
Le 18/11/2013 à 11h25
Le 18/11/2013 à 11h25
En espérant que Linus a eut le même courage que face à Nvidia pour lancer un
F*ck you NSA !
" />
Le 18/11/2013 à 11h29
Hum. Le père Torvalds a l’air très stressé lorsqu’il parle. De toute façon on pourra jamais être sûr de la vérité.
Le 18/11/2013 à 11h28
Christian Engström, également député européen, explique sur le site Falkvinge.net son opinion sur le sujet. Selon lui, il est impossible que Torvalds ait pu tenter d’inclure une porte dérobée pour une raison simple : le caractère open source du noyau Linux rend difficile une telle mise en place, car les ajouts sont inspectés par les autres développeurs. Cette révision permanente du code serait donc la meilleure garantie contre de tels projets.
Il y aussi l’utilisation d’outil comme GIT qui permettent de facilement voir qui fait quoi. Sans ce genre d’outil il serait surement fastidieux de revoir l’ensemble du code et des commits, ce qui laisserait plus de place a l’introduction de code malicieux.
Le 18/11/2013 à 11h28
Le 18/11/2013 à 12h25
Pour de la sécurité accrue au niveau linux, GRSEC remplacera facilement SELINUX http://grsecurity.net/).
Peur de paquets binaire avec backdoor ? => Gentoo Linux (tout code est compilé par sa machine pour son processeur à partir des sources)
Ensuite, l’ancien cas des clefs faibles de Debian a été causé par un warning corrigé par un dev ne connaissant pas la crypto: il a mis à zero une variable non initialisée (warning à la compil) qui servait de base aléatoire.
Ensuite avoir une backdoor c’est bien, mais l’utiliser c’est autre chose, un serveur sous linux étant le plus souvent controlé en amont par un firewall qui filtre par défaut ce qui rentre ET ce qui sort.
Moi ce qui me fais halluciner, c’est qu’avant de troller sur les OS, ouvrez les yeux sur OpenSSL: la faille CRIME et BEAST concerne plus de 95% des sites en HTTPS (toutes les banque francaise sont vulnérables par ex.).
Alors que ces failles peuvent être évitées en configurant correctement les serveurs webs mais il faut connaitre un peu les algos de crypto et leurs failles pour y parvenir.
Mes 2 cents.
Le 18/11/2013 à 12h26
Le 18/11/2013 à 12h27
Le 18/11/2013 à 12h31
Le 18/11/2013 à 12h32
Le 18/11/2013 à 12h32
Le 18/11/2013 à 12h33
Le 18/11/2013 à 12h35
Le 18/11/2013 à 12h37
Par contre, on n’a pas de doute avec MS et Apple, ça évite la discussion. " />
Le 18/11/2013 à 12h39
Le 18/11/2013 à 12h41
Oui enfin qu’il y est backdoor ou pas au final la NSA a sa petite liste de failles quelque soit l’OS …
Et au final que ca soit open ou closed source, ca n’empêche pas les chercheurs de sécurité de trouver des failles sans lire le moindre code source …
Le 18/11/2013 à 12h43
Ça valait la peine d’essayer…
Quand je pense que des grandes entreprise accepte pour limiter le trafics privé en entreprise que tout les trafics (y compris https) soit décapsulée et ré encapsulé avant transmission par des boites noir… (avant que certains ne me saute dessus, le trafis HTTPS est résigné par la boite noir et de plus en de système accepte cette nouvelle signature).
J’espère que des révélation concrètent sur les backdoor de Windows, MacOS, Ios,… viendront et que ça les tuera pour le monde de l’entreprise.
Le 18/11/2013 à 12h44
Le 18/11/2013 à 12h44
Le 18/11/2013 à 12h44
Le père du père du noyau Linux " />
Le 18/11/2013 à 12h48
Bon, pour SELinux le problème est vite réglé au moins
SELINUX=disabled
Le 18/11/2013 à 12h48
Le 18/11/2013 à 12h48
Le 18/11/2013 à 12h50
Le 18/11/2013 à 12h50
Le 18/11/2013 à 12h51
Le 18/11/2013 à 12h53
Le 18/11/2013 à 12h55
Le 18/11/2013 à 12h54
Le 18/11/2013 à 12h55
Le 18/11/2013 à 12h58
Le 18/11/2013 à 12h57
Le 18/11/2013 à 12h58
Le 18/11/2013 à 13h01
Le 18/11/2013 à 13h03
Heu, l’erreur sur Torvald, c’est une manière de le traiter de gonzesse?" />
Le 18/11/2013 à 13h05
Le 18/11/2013 à 13h08
Le 19/11/2013 à 09h51
Linus Torvalds est citoyen américain.
Pourquoi ? " />
Le 19/11/2013 à 09h50
Oui, vous tous qui commentez avez raison. Je m’arrête dès aujourd’hui d’utiliser les ordinateurs. Je vais d’ailleurs donner ma démission, revendre mon portable, revenir sur TV cathodique et sceller mes courriers.
Oui la NSA (et ce n’est pas la seule, juste celle qui s’est faite chopper) veut se glisser partout, mais faut arrêter d’être paranos ou on arrête de parler à son voisin (on ne sais jamais, c’est peut-être un espion!)
Le 19/11/2013 à 10h03
Le 19/11/2013 à 13h23
Tant qu’on y est, pourquoi ne pas penser que la NSA possède certains de leur meilleurs ingé spécialisé en noyau Linux qui sont mainteneurs sous système (par exemple), pouvant repérer des failles dans certains patch et les transmettre à la NSA, ou tout d’abord insérer eux même des failles ?
C’est toujours plus simple d’insérer des vulnérabilités quand on est à la fin de la chaînes de vérification si compétente !
Le 19/11/2013 à 14h09
Le 19/11/2013 à 14h18
Le 19/11/2013 à 15h35
Pas possible de foutre une backdoor dans Linux hein ?
http://www.theregister.co.uk/2013/11/15/stealthy_linux_backdoor/
Le 19/11/2013 à 16h02
Le 19/11/2013 à 20h07
Le 19/11/2013 à 21h56
Le 19/11/2013 à 22h08
Le 19/11/2013 à 22h19
Le 19/11/2013 à 23h06
Le 20/11/2013 à 08h18
Le 23/11/2013 à 15h23
c’est la faute à personne, tout va pour le mieux dans le meilleur des mondes.
" />
Le 18/11/2013 à 11h55
Va donc vérifier le code source de toutes les distribs existantes avec ton bouquin “la crypto pour les nuls”. " />
Le 18/11/2013 à 11h58
Le 18/11/2013 à 12h00
Troll ON
ET C KI KI A FAIT CA: SELinux
Le 18/11/2013 à 12h02
Le 18/11/2013 à 12h04
Le 18/11/2013 à 12h04
Le 18/11/2013 à 12h05
Même si la NSA n’a rien demandé à Linus, ça ne prouve rien. S’il y a un backdoor dans le noyaux, c’est Linus lui-même qui l’a implanté pour son usage personnel.
Les développeurs se créés presque toujours un petit backdoor dans leurs programmes " />
Le 18/11/2013 à 12h05
Le 18/11/2013 à 12h08
Le 18/11/2013 à 12h10
Alors même que le père du noyau avait donné une réponse ambiguë il y a plus d’un mois, son père, député européen a répondu de manière beaucoup plus claire.
On a donc le père du père du noyau, soit le grand-père du noyau ? Ah, le deuxième c’est le père biologique, le noyau n’est pas biologique peut-être ? Il est logique, pas bio, ok je vois. Logique.
Le 18/11/2013 à 12h13
Le 18/11/2013 à 12h14
Le 18/11/2013 à 12h18
sauf que c’est juste faux:
“Oh, Christ. It was obviously a joke, no government agency has ever asked me for a backdoor in Linux,” Torvalds told Mashable via email. “Really. Cross my heart and hope to die, really.”
http://mashable.com/2013/09/19/linus-torvalds-backdoor-linux/
Le 18/11/2013 à 12h17
Le 18/11/2013 à 12h17
Le 18/11/2013 à 12h23
Ça m’étonnerai que Linus risque sa réputation et son travail en acceptant, et s’il l’avait fait, je ne pense pas non plus qu’il aurait donné une telle réponse en demi-teinte.
Du reste, si la NSA veut vraiment une backdoor, elle la trouvera, même sans Linus, ça va demander juste plus de temps et de moyens.
Le 18/11/2013 à 14h41
Le 18/11/2013 à 14h42
Le 18/11/2013 à 14h43
Le 18/11/2013 à 14h48
Le 18/11/2013 à 14h52
Le 18/11/2013 à 14h55
Le 18/11/2013 à 14h57
Le 18/11/2013 à 14h57
Le 18/11/2013 à 14h57
Le 18/11/2013 à 15h01
Le 18/11/2013 à 15h05
Le 18/11/2013 à 15h10
Le 18/11/2013 à 15h13
Le 18/11/2013 à 15h17
Le 18/11/2013 à 15h17
Le 18/11/2013 à 15h24
Le 18/11/2013 à 11h29
Le 18/11/2013 à 11h29
Le 18/11/2013 à 11h30
Interrogée sur la possibilité que l’entreprise ait pu placer délibérément une porte dérobée dans ses produits, n’a apporté aucune réponse.
Qui ne dit mot consent… " />
Torvalds a été fin sur ce coup: Il est resté dans le cadre des lois étasuniennes débiles tout en disant la vérité et en gagnant la bataille de l’honnêteté.
" />
Le 18/11/2013 à 11h33
Bon il reste quoi comme OS du coup ? " />
Le 18/11/2013 à 11h36
Le 18/11/2013 à 11h36
Le 18/11/2013 à 11h39
Le 18/11/2013 à 11h43
Le 18/11/2013 à 11h47
Je vous rappelle quand même que malheureusement, le noyau n’est pas 100% ouvert: on retrouve des blobs binaires pour des tas d’usages. Certes, c’est plutôt marginal et spécifique, mais s’il y a une parano a avoir, ça viendrait plutôt de la.
A noter que Debian a justement fourni un gros travail à ce sujet en fournissant un noyau 100% libre depuis Debian 6. Les blobs sont tjs installables via un paquet dédié.
Le 18/11/2013 à 11h48
Le 18/11/2013 à 11h49
Le 18/11/2013 à 11h50
L’open source c’est super car tout le monde peut vérifier que le code est sain. Le problème c’est que personne ne le fait. Cf par exemple le bug dans la version d’OpenSSL livrée avec Debian qui comportait un bug rendant vulnérable n’importe quelle clé générée, et qui est resté 2 ans sans que personne ne le remarque.
Le 18/11/2013 à 11h51
Le 18/11/2013 à 11h52
Et au niveau des distribs ?
Une RHEL venant d’une grosse boite américaine comme IBM et dans une certaine mesure Fedora ou les CentOS dérivés ou sur les bases de cette distribution pourraient elles être vérolées ?
Pareil pour SELinux mit au point par la NSA et très mit en avant et popularisé tres tôt par RH … De bien beaux outils mais vraiment fiables aujourd hui ?
Quand même Open BSD a du procéder a un audit interne suite a des rumeurs de “failles” on se dit qu’il reste plus grand chose à 99,99% (le 100% existant pas) sûr … :/
Le 18/11/2013 à 11h54
Le 18/11/2013 à 11h54
Le 18/11/2013 à 13h10
Le 18/11/2013 à 13h14
Le 18/11/2013 à 13h17
Le 18/11/2013 à 13h20
Dites, c’est bien beau d’avoir un OS open-source/vérifié etc…
Mais peut-être qu’il faut regarder plus bas : les drivers, sont-ils open-source ? Dans la majorité des cas, non. Les BIOS/firmware sont-ils open-source ? non.
Alors en plus de l’OS, il faudrait penser à regarder TOUTES les couches logicielles. Parce que bon, ça ne sert a rien d’avoir des données chiffrées sur son disque si derrière la carte mère/processeur et carte réseau ont des backdoor …
Donc bref, un système 100% secure, bah ça n’existe pas :)
Le 18/11/2013 à 13h21
Le 18/11/2013 à 13h22
Le 18/11/2013 à 13h22
Le 18/11/2013 à 13h25
Le 18/11/2013 à 13h26
Le 18/11/2013 à 13h28
Le 18/11/2013 à 13h29
Le 18/11/2013 à 13h35
Le 18/11/2013 à 13h36
Le 18/11/2013 à 13h37
Le 18/11/2013 à 13h46
Le 18/11/2013 à 13h49
Voila si la NSA parvient à faire intégrer un backdoor dans Linux, la communauté pourra répondre :
Le 18/11/2013 à 13h50
Le 18/11/2013 à 13h52
Le 18/11/2013 à 13h53
A ceux qui compare le closed-source à open-source en terme de sécurité, c’est oublier un peu vite l’éco-système dans lequel l’OS évolu.
A moins d’être suicidaire aucune entreprise ne mettrait des serveurs en front sur Internet, il est bien évident qu’il y au moins 1 FW et probablement 1 IDS, pensez-vous que si des trames “bizarres” passaient, personne ne réagirait depuis le temps ?
Effectivement l’open-source permet, en théorie, de s’assurer que le code est safe mais quid d’une backdoor créée avec plusieurs contributions qui, chacune prise indépendamment, sont inoffensives mais regroupées ouvrent la faille ? Rien ne permet de dire que ce cas de figure ne peut pas exister.
La seule chose que l’on peut dire c’est qu’une fois la faille détectée, elle sera corrigée rapidement.
Le 18/11/2013 à 13h54
Le 18/11/2013 à 13h55
Le 18/11/2013 à 13h57
Donc son père était au parti Coco finlandais ! J’étais sur que ce noyau libre était un coup des Cocos ! " />
Le 18/11/2013 à 13h58
Le 18/11/2013 à 13h59
Le 18/11/2013 à 14h11
Le 18/11/2013 à 14h12
Le 18/11/2013 à 14h15
Le 18/11/2013 à 14h24
Le 18/11/2013 à 14h28
Le 18/11/2013 à 14h37
Le 18/11/2013 à 14h38
Le 18/11/2013 à 14h40
Le 18/11/2013 à 15h36
Alors même que le père du noyau avait donné une réponse ambiguë il y a plus d’un mois, son père, député européen a répondu de manière beaucoup plus claire.
C’est donc le grand-père du noyau, si j’ai tout suivi…
Le 18/11/2013 à 15h40
Le 18/11/2013 à 15h40
Le 18/11/2013 à 15h47
C’et un peu light comme source pour en faire une news …
Le 18/11/2013 à 16h15
Le 18/11/2013 à 16h25
Le 18/11/2013 à 16h26
Le 18/11/2013 à 16h32
Le 18/11/2013 à 16h38
Le 18/11/2013 à 18h10
Que dire de la sécurité des VPN ?
Le 18/11/2013 à 18h19
Le 18/11/2013 à 18h31
Le 18/11/2013 à 18h39
Le 18/11/2013 à 18h49
Le 18/11/2013 à 18h53
Vous tergiversez sur plein de scénarios plus ou moins probables, mais vous oubliez l’un des plus simples, et très facile à mettre en place pour un organisme comme ça :
Un bon man in the middle. Quand la NSA déclare déjà analyser +de 10% du trafic mondial, alors pourquoi s’emmerder avec des moyens indirects :
Vous modifiez juste l’archive ou la mise à jour que télécharge votre cible, en faisant juste gaffe que votre version modifiée génère une collision de hash pour que la substitution ne soit pas remarquée, et c’est fini.
Finger in the nose, et en plus aucune trace nulle part. " />
Le 18/11/2013 à 19h18
Le 18/11/2013 à 19h52
Selon lui, il est impossible que Torvalds ait pu tenter d’inclure une porte dérobée pour une raison simple : le caractère open source du noyau Linux rend difficile une telle mise en place, car les ajouts sont inspectés par les autres développeurs.
C’est impossible ou c’est difficile? Cette phrase n’a absolument aucun sens " />
Dire que c’est impossible c’est dire que ce n’est tout simplement pas possible, dire que c’est très difficile et qu’il y ait très peu de chance que ce soit le cas, ca veut dire que ce n’est pas impossible.
Le 18/11/2013 à 19h56
Le 18/11/2013 à 20h22
Le 18/11/2013 à 20h37
Le 18/11/2013 à 20h52
Le 18/11/2013 à 22h01
Le jour ou vous verrez une porte dérobée sous nunux faites moi signe, on parle d’un truc ou la moindre modification d’une ligne de code, conduit inévitablement un nombre relativement important de personne a y regarder de plus près.
Tout est décortiqué, analysé, rectifié, refusé suivant l’intérêt du patch, sa qualité, son élégance, pas même Linus ne pourrait s’il le voulait faire passer quelque chose en douce, il y a un historique complet de toutes les modifications qui sont apportés au code.
Le 18/11/2013 à 22h02
Aujourdh’ui les failles c’est un businnes enorme et c’est la NSA qui win a ce petit jeu :
http://www.silicon.fr/opinion-affaire-vupen-silence-france-89426.html
Le 18/11/2013 à 22h27
Le 18/11/2013 à 22h35
Le 18/11/2013 à 22h56
Le 19/11/2013 à 00h38
Honnêtement, la faille du kernel, j’y crois pas trop, l’intérêt est trop limité.
Sauf par exemple un faille physique genre le port USB qui te donne un shell. (cf le hack firewire sous Windows)
Au niveau réseau, c’est assez cloisonné, autant exploiter une ou plusieurs failles WEB/SQL.
Mon avis rejoint un peu ce qui est dit plus haut, ils doivent avoir pas mal d’employés qui trouvent les failles bien avant qu’elles ne soient corrigées et ils les exploitent tant qu’ils le peuvent.
Je crois bien plus dans une faille de haut niveau (apache & co) que sur une faille super bas niveau… sauf sur du matos Cisco et/ou sur un hyperviseur genre VMware et là ça fait bien plus mal qu’une faille sur l’OS…
Sans compter que là c’est vraiment et quasi indétectable car ces entreprises n’ont pas le même niveau d’audit interne et de revue de code qu’avec des codes ouverts.
Le 19/11/2013 à 08h13
Le 19/11/2013 à 08h21
Le 19/11/2013 à 08h54
Le 19/11/2013 à 09h26
En fait la backdoor y était mais elle était formulée comme suit :
/* This is a NSA backdoor. As an american citizen, I MUST put this code inside the kernel, but Linux is free software, feel free to remove it (as long as you aren’t
american citizen */
int nsa_backdoor(void) {
if true == false {
};
return 0;
/* end of nsa backdoor you may feel free to remove (as long as you aren’t
an american citizen
*/
Le 19/11/2013 à 09h40
Pour en revenir aux failles dans Linux, un certain nombres de fabricants fournissent des firmware sous forme de blob binaires, qui sont chargés par le noyau. Rien de plus simple pour un fabricant de cartes réseau d’intégrer sa backdoor dedans, voire directement dans le design électronique de la puce. Au niveau matériel, plus besoin de demander à Linus ou même à RMS (le créateur de GCC) de mettre des backdoors. Et le TPM / Secure boot / Palladium de chez MS, on en parle, ou on attend ‘dredi ?