You are viewing a single thread.
View all comments View context
3 points

Justement, on sait techniquement comment ça marche ? Elles sont à quel niveau ces portes dérobées ?

permalink
report
parent
reply
2 points

Non on ne sait, pas, c’est justement le principe.

permalink
report
parent
reply
-2 points
*

Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne

permalink
report
parent
reply
2 points
*

On va dire que je suis dans le premier cas alors, ça me paraît être une moins mauvaise posture :)

édit: pour compléter mon précédent commentaire, je voulais notamment parler des failles 0 day qui sont vendues aux États nations pour justement appliquer ce genre de surveillance (comme Pegasus). Puisqu’elle permettent d’aller jusqu’à patcher le kernel (le ring 0 c’est bien ça?), j’en déduis qu’il est ensuite facile d’accéder au hardware et d’en activer les fonctions, quel que soit l’OS qui tourne sur le système. Par contre je sais pas ce qu’est TPM 1.2…

permalink
report
parent
reply
1 point

Il aurait pu parler de ça le monsieur de la DGSE tiens

permalink
report
parent
reply

France

!france@lemmy.world

Create post

Hop, !france@lemmy.world c’est finit, merci de migrer sur !france@jlai.lu

Community stats

  • 1

    Monthly active users

  • 1.3K

    Posts

  • 11K

    Comments