Question:
Closed source binary blobs in chipsets - privacy threat?
user113581
2016-06-06 03:24:19 UTC
view on stackexchange narkive permalink

Je voulais acheter un Librem Purism 13 parce que je me soucie de ma vie privée et que je voulais généralement un ordinateur portable pour tester Linux.

Cependant, j'ai été déconseillé car il utilise des processeurs Intel i5 qui contiennent des blobs binaires. D'après ce que je comprends, les blobs binaires sont des parties de code qui ne peuvent pas être lues, et vous ne savez pas vraiment ce qu'elles font. Ils pourraient par exemple extraire ce que vous faites sur votre ordinateur et envoyer ces informations quelque part.

Est-ce possible et si oui, quel est le risque? Est-ce que presque tous les ordinateurs récents ne seraient pas compromis? Y a-t-il un ordinateur portable complètement open source sans blobs binaires?

@DmitryGrigoryev Je ne parle pas seulement de portes dérobées délibérées.Il existe de nombreuses autres façons d'exploiter le code.
Même si vous pouvez éviter ces bits blob binaires de logiciels, comment pouvez-vous faire confiance au matériel?Tout ce que vous pouvez faire dans le logiciel, je peux le faire dans le matériel.
@user19474 Je pense que le souci est moins qu'Intel se comporte mal en vous espionnant, et plus que le logiciel blob binaire d'Intel pourrait être vulnérable au craquage.Il serait beaucoup plus difficile de modifier secrètement le matériel que d'installer un objet blob infecté.
@WilliamKappler: Je ne pense pas que ce soient les deux seules possibilités.Bien qu'il soit presque certain qu'il existe des vulnérabilités (il y a eu en fait d'importantes recherches récentes à ce sujet) dans les blobs SMM & ME, le ** but prévu ** de ME est de servir de porte dérobée pour permettre à l'utilisateur légitime (et éventuellement aux politiques d'application de DRM) d'obtenir le contrôle sousNiveau du noyau du système d'exploitation.Son modèle de sécurité traite le système d'exploitation comme non fiable et le blob secret propriétaire comme fiable.C'est ** intrinsèquement une porte dérobée **.La seule question est de savoir qui (d'autre) a accès.
@R .. Et nous savons que le gouvernement américain impose souvent des portes dérobées et un accès par porte dérobée pour les entreprises basées aux États-Unis, et il exige souvent également que ces commandes ne puissent pas être divulguées (les commandes sont classifiées / secrètes)
Connexes: [Comment faire confiance aux CI?] (Https://security.stackexchange.com/q/48568/3272)
Sept réponses:
Mike Ounsworth
2016-06-06 04:05:04 UTC
view on stackexchange narkive permalink

Summary:

Il y a probablement du marketing BS en cours, mais dans l'ensemble, ils fabriquent probablement l'ordinateur portable le plus respectueux de la vie privée possible. D'autres réponses mentionnent d'autres marques d'ordinateurs portables axés sur la confidentialité qui évitent les puces Intel au profit d'un matériel 100% libre, mais vous en prenez un gros coup en termes de performances et de coûts, car, eh bien, Intel est le leader du marché pour une raison.


À qui faites-vous confiance?

À moins que vous ne sortiez dans les bois avec une hache et que vous vous construisiez une vie, vous devez faire confiance à quelqu'un . Sur la base des descriptions sur leur page, la société Purism semble être un groupe raisonnablement bon à qui faire confiance (avec lequel vous semblez à l'aise si vous envisagez déjà d'acheter leur ordinateur portable). Ils ont clairement mis beaucoup de contrôle sur leurs fournisseurs de composants en ce qui concerne la confidentialité. En supposant bien sûr que ce n'est pas tout du marketing B *** S *** t, ce que je n'ai aucun moyen de savoir avec certitude. (Voir la "Réflexion supplémentaire" en bas pour plus d'informations.)

Intel

En ce qui concerne les blobs binaires et Intel, c'est en fait une question plus profonde que vous ne le pensez. «Blobs binaires» fait référence aux logiciels qui vous sont fournis sous forme binaire (exécutable), mais vous n'avez pas accès au code source, ni à aucune bonne manière de l'inspecter. Intel est un fabricant de matériel, alors même s'ils peuvent avoir des blobs binaires de logiciels, qu'en est-il du matériel qui vous est fourni sous forme de puce sans accès aux conceptions? Pensez-vous qu'Intel a autorisé Purism à inspecter les plans de toutes les puces d'une carte i5? Bien sûr que non, cela représente des milliards de dollars de propriété intellectuelle!

Ce débat autour d'Intel, de la confidentialité et du matériel de la boîte noire est actuellement un sujet brûlant avec l'instruction RdRand d'Intel - une instruction d'assemblage pour récupérer un nombre aléatoire à partir d'une puce Intel hardware-RNG sur la carte mère . J'étais récemment à une conférence cryptographique et j'ai entendu l'un des concepteurs de la puce RdRand avoir une discussion avec un autre participant qui ressemblait à ceci:

Participant : "RdRand est une puce boîte noire. Allez-vous publier les conceptions source pour l'audit de sécurité? "

Ingénieur Intel :" Non, bien sûr que non, c'est une propriété intellectuelle protégée. "

Participant : "Intel est une société américaine, comment savons-nous que le gouvernement américain ne vous a pas forcé à inclure des portes dérobées?"

Ingénieur Intel : "Eh bien, je suppose que je ne peux pas vous le prouver, mais je l'ai conçu et je peux vous assurer qu'il n'y en a pas."

Participant : "Pardonnez-moi si ce n'est pas suffisant. Je vais continuer à faire des nombres aléatoires dans les logiciels."

Ingénieur Intel : "Votre perte, je suppose."

Alors, devons-nous leur faire confiance?

En fin de compte, à moins que vous ne viviez dans les bois, vous devez faire confiance à quelqu'un. Je pense personnellement que la société Intel est très consciente de la sécurité - après avoir assisté à plusieurs conférences cryptographiques avec eux, et bien qu'elles soient soumises à la loi américaine (je ne suis pas américaine BTW), je pense qu'elles sont au moins aussi dignes de confiance que toute autre source fermée. fournisseur de matériel. Le document de 1984 de Ken Thompson "Reflections on Trusting Trust" a montré que les chevaux de Troie peuvent être injectés au niveau du compilateur d'une manière quasiment impossible à détecter, de sorte que même le code open source inspecté n'est pas garanti sans chevaux de Troie .

À la fin de la journée, vous devez faire confiance aux gens, pas au code. Faites-vous confiance à Intel? Faites-vous confiance à Purism pour scruter leurs fournisseurs aussi bien qu'ils le peuvent? Rien ne sera jamais sécurisé à 100%, mais les produits Purism sont certainement meilleurs que votre ordinateur portable standard de Best Buy.

Réflexion supplémentaire:

Les pages produits de Purism Librem disent:

Bienvenue sur le magnifique ordinateur portable qui a été conçu puce par puce, ligne par ligne, pour respecter vos droits à la confidentialité, à la sécurité et à la liberté.

"Ligne par ligne" ... d'accord, bien sûr. Le noyau Linux lui-même compte environ 16 millions de lignes. Le Librem est livré avec son système d'exploitation PureOS basé sur Debian ou Qubes, qui contiendra tous deux des dizaines de millions de lignes supplémentaires, ainsi que des chargeurs de démarrage et des microprogrammes, ainsi que toutes les applications des référentiels Debian. Vous voulez que je pense que les 6 développeurs de Purism ont personnellement inspecté chaque ligne de code à la recherche de portes dérobées insidieuses et difficiles à attraper? Et avez-vous également inspecté tous les compilateurs utilisés à la recherche de chevaux de Troie à réplication automatique? S'il vous plaît. Marketing trop zélé.

Cela dit, si vous prenez la philosophie «Faites confiance aux auteurs, pas au code» de Ken Thompson, et que nous décidons de faire confiance aux développeurs Debian et aux ingénieurs Intel (j'ai décidé de leur faire confiance par commodité), et nous faisons confiance à Purism pour appliquer la philosophie «Faites confiance aux gens, pas au code» de manière appropriée, alors nous allons probablement bien.

FWIW, GCC 3.0.4 [a été vérifié] (http://www.dwheeler.com/trusting-trust/) pour définitivement ** ne pas ** être infecté via le hack Ken-Thompson.
Par curiosité, avez-vous quelque chose à ajouter sur AMD?Je n'appellerais pas l'utilisation d'AMD "un gros impact sur les performances et les coûts", en fait très probablement le contraire sur le coût, mais je n'ai aucune idée s'ils sont meilleurs qu'Intel en ce qui concerne la question à l'étude.
@WilliamKappler Je suppose qu'aucun des fabricants de puces Intel / AMD / nVidia / ATI / autres grands noms n'est "100% libre" dans la publication de leurs sources / conceptions.Ce commentaire comparait donc "les grands" à de vrais groupes 100% libres comme le [Novena Project] (https://en.wikipedia.org/wiki/Novena_ (computing_platform)) qui propose "un quad-core Freescale 1,2 GHzOrdinateur d'architecture ARM étroitement couplé à un FPGA Xilinx "... à peine un concurrent de la gamme i5 / i7 en termes de performances.
@ulidtko Ce compilateur a [plus de 14 ans] (https://gcc.gnu.org/releases.html).J'espère * que personne ne l'utilise plus.
@ulidtko la forme finale du hack de ken thompson est un hack binaire, il n'est pas du tout présent dans le code source.il pourrait certainement y avoir des copies compilées de gcc 3.0.4 qui sont actuellement infectées
@SteveCox Si vous amorcez GCC à partir d'autres implémentations C libres (TCC, Clang et un [interpréteur C] (http://stackoverflow.com/q/584714/2738262)), alors répétez la technique de "double compilation diversifiée" de David A. Wheelerque ulidtko a mentionné (qui compare les binaires bootstrap de deuxième étape), il est donc extrêmement probable que le même hack binaire persiste dans les trois.Bien que GCC moderne ait besoin d'un compilateur C ++, vous pouvez construire un ancien g ++ propre de cette façon, puis l'utiliser pour construire un g ++ moderne propre.
@DamianYerrick si vous écrivez votre propre compilateur dans un éditeur hexadécimal auquel vous faites confiance (peut-être un écrivain eeprom que vous avez construit à partir de portes discrètes), vous pouvez l'utiliser pour compiler gcc sans le hack.Il existe de nombreuses façons d'atténuer le risque, mais aucune de ces méthodes ne prouve que le binaire n'a pas été infecté
Cette réponse ne semble pas répondre aux questions du PO, et dit en gros "bien, peu importe ce que vous faites, car vous devez de toute façon faire confiance à Intel".Les ordinateurs portables Librem sont essentiellement des ordinateurs portables modernes et élégants avec un interrupteur d'arrêt, sans accent sur l'auditabilité ou la confidentialité, à l'exception du commutateur matériel et de la préinstallation non Windows.Ils ne fournissent également pratiquement aucune information sur ce qu'impliquent leurs fonctionnalités «confidentialité» et «gratuit».Ils mentent même carrément sur l'absence de blobs binaires dans leur [FAQ] (https://puri.sm/faq/).
@SteveCox vous n'avez pas fait attention.Le travail que j'ai lié ci-dessus examine exactement le hack binaire a.k.a. * le * Ken-Thompson hack, et démontre que GCC * binaires * [de certaines versions] de gcc.gnu.org ne sont pas infectés.Bien sûr, il existe des versions tierces qui pourraient être infectées - mais elles n'ont pas été vérifiées, pour des raisons évidentes.
En ce qui concerne la "réflexion supplémentaire", vous voudrez peut-être mentionner qu'en plus de supposer qu'ils ont vérifié ces millions de lignes, ils devraient être 100% efficaces pour détecter tout type de porte dérobée possible.
@MartinArgerami Cela n'est-il pas impliqué par «inspecté chaque ligne de code à la recherche de portes dérobées insidieuses et difficiles à attraper?» `
Si celui-ci est capable de se connecter à Internet par lui-même, et même de se mettre à jour, même avec le PC éteint, alors pourquoi le routeur n'enregistre-t-il pas l'adresse IP que cela devrait vraisemblablement utiliser?Le routeur est externe au système, il devrait donc voir la connexion, et si le pare-feu du routeur bloque ledit port, comment pourrait-il fonctionner?Cela n'impliquerait-il pas que les routeurs ont également conspiré pour garder cela invisible et fonctionner d'une manière ou d'une autre?
@ray Bon point.De plus, la carte réseau doit être en collaboration - ne peut pas envoyer de trucs si vous n'avez pas d'adresse IP.Cet ordinateur portable dispose d'une carte réseau non Intel et d'un killwitch matériel pour le wifi.
Oui, mais il me semble peu probable (pour moi) que ce niveau de coordination existe réellement, même à travers le matériel de différents fournisseurs (par exemple non Intel).
Dmitry Grigoryev
2016-06-06 14:45:06 UTC
view on stackexchange narkive permalink

Oui, les blobs binaires représentent un risque de sécurité, comme tout autre logiciel propriétaire que vous ne pouvez pas auditer. Je n'appellerais pas tous les systèmes utilisant des logiciels propriétaires «compromis», mais vous ne pouvez faire confiance à ces systèmes que dans la mesure où vous faites confiance aux gens qui les vendent.

En ce qui concerne le purisme, je ne leur ferais pas plus confiance que Je voudrais n'importe quel autre ordinateur portable. Leur FAQ déclare:

Purism fournit le code source à TOUS les logiciels depuis le chargeur de démarrage, le noyau, le système d'exploitation et le logiciel, et n'inclut aucun blobs binaire dans n'importe lequel d'entre eux. Les gens peuvent vérifier en toute sécurité chaque ligne de code.

Pourtant, il semble utiliser des blobs binaires, contrairement à l'instruction ci-dessus. Le projet libreboot qui cible spécifiquement le matériel pouvant être utilisé sans blobs binaires écrit:

Les ordinateurs portables Purism Librem seront-ils pris en charge? #librem

Probablement pas. Il existe plusieurs problèmes de confidentialité, de sécurité et de liberté avec ces ordinateurs portables, en raison des chipsets Intel qu'ils utilisent. Voir #intel. Il existe des objets blob propriétaires signés qui ne peuvent pas être remplacés (par exemple, Intel Management Engine et mises à jour du microcode CPU). Il utilise le blob Intel FSP propriétaire pour toute l'initialisation matérielle, pour laquelle Intel ne fournira pas le code source. Le BIOS vidéo (micrologiciel d'initialisation pour le matériel graphique) est également propriétaire. Le projet libreboot recommande d'éviter complètement ce matériel.

J'attendrais clairement plus de transparence de la part du projet qui demande de l'argent supplémentaire pour protéger ma vie privée.

Willem
2016-06-06 17:27:40 UTC
view on stackexchange narkive permalink

Les blobs binaires représentent-ils une menace potentielle pour la sécurité?

En bref: oui.

Les blobs binaires ne sont par définition pas auditables (à l'exception du reverse-engineering étendu). Vous ne savez pas exactement ce qu'ils font et s'ils ont des portes dérobées.

Un objet binaire particulier que je voudrais mettre en évidence est celui du Intel Management Engine (et l'équivalent AMD, le processeur de sécurité de plate-forme). C'est un blob qui s'exécute sur un processeur connecté directement à votre CPU et à votre mémoire principale; il a un accès complet à votre système d'exploitation, à votre matériel et reste allumé lorsque votre ordinateur est éteint mais sous tension.

Il s'agit d'une porte dérobée à distance car son utilisation prévue permet la gestion du BIOS, le microcode mises à jour, etc. sur Internet, en accédant directement à votre matériel réseau et en communiquant avec les serveurs Intel via des canaux cryptés avec des clés que seul Intel (vraisemblablement) possède. Il ne peut pas être désactivé dans la plupart des nouveaux processeurs.

Vous pouvez dire: "Eh bien, si je ne peux pas faire confiance à mon développeur matériel, je n'ai aucune sécurité physique et je suis foutu de toute façon", mais pourquoi y aller le matériel que vous connaissez a des portes dérobées qui peuvent être utilisées par Intel et le gouvernement américain, et qui seront potentiellement un jour exploitées par d'autres?

Tous les ordinateurs récents sont-ils compromis par cela?

Oui . Chaque processeur i3, i5 et i7 l'est. Chaque processeur Intel moderne. Chaque processeur AMD moderne. Un calcul au dos d'une enveloppe vous indique qu'il y a au moins 300 millions d'ordinateurs actifs (selon Wikipédia, il y a environ 433 millions d'ordinateurs sur Internet dans le monde développé).

Je ne sais pas pour vous , mais je trouve cela profondément dérangeant.

La première personne à trouver un exploit dans le moteur de gestion Intel fera de l'ordre de 10 ou 100 millions de dollars en vendant l'exploit, ou sera en mesure de compromettre 10 ou Des centaines de millions d'ordinateurs par jour.

Le Librem est-il donc un bon choix pour la confidentialité et la sécurité?

Non. Il est livré avec Intel ME et d'autres trucs pas sympas (le BIOS est un blob, les mises à niveau du microcode se présentent sous forme de blobs signés (vous ne pouvez donc pas utiliser le vôtre), le BIOS vidéo est un blob). Il a ce joli kill-switch matériel, mais cela peut être remplacé par un dongle réseau externe et un morceau de ruban adhésif sur la caméra.

Le système d'exploitation semble correct, même si je ne vois pas ce qui le rend c'est mieux que, disons, Kubuntu ou une autre distribution Ubuntu / Debian / Arch conviviale, et c'est assez facile à installer sur n'importe quel ordinateur portable (bien que le support matériel puisse encore varier un peu; "meilleurs ordinateurs portables pour Linux" sur Google semble pour avoir des guides très accessibles à ce sujet).

Un gars sur Reddit a une ventilation complète sur l'ordinateur portable Librem, je pensais que cela donnait un aperçu très clair.

Les ordinateurs portables sont-ils livrés sans blobs binaires?

Oui, tous les ordinateurs portables certifiés FSF. Le Libreboot T400 est celui qui a les meilleures spécifications de tous les 3. Oui, il y a très peu d'ordinateurs portables certifiés FSF, liste complète ici.

Un autre endroit à regarder pourrait être le liste des matériels Libreboot pris en charge, mais vous devrez alors flasher votre propre bootloader et gérer vous-même l'autre firmware sur votre ordinateur portable.

Personnellement, je vous recommande d'envisager le Libreboot X200 ou le Libreboot T400 si vous optez pour un ordinateur portable soucieux de la confidentialité. Ils sont fabriqués par The Ministry of Freedom Ltd., qui comprend Leah Woods, le principal contributeur de Libreboot.

Ces deux ordinateurs portables exécutent Libreboot qui n'utilise aucun blobs binaire (Libreboot est une distribution déblobée de Coreboot). En fait, ces ordinateurs portables ne comportent aucun blobs binaire, et sont livrés avec des instructions sur la création et le flashage de votre propre micrologiciel.

En plus de venir avec les sources complètes de tous les micrologiciels et d'avoir des kill-switch matériels pour la mise en réseau et la caméra / micro, il dispose d'un Intel ME (moteur de gestion) entièrement désactivé.

Vous obtiendrez beaucoup moins de performances (Intel Core2Duo évolutif vers Core2Quad) pour votre argent, mais c'est l'une des seules options disponibles qui coche toutes les cases de confidentialité et de liberté en tant que liberté.

Y a-t-il des preuves que l'IME peut se mettre à jour, en particulier lorsqu'il est «désactivé»?Cela semble assez improbable.
Bien que cette réponse fournisse des informations utiles et réponde à la question, elle se lit comme une publicité géante pour le projet libreboot.Je vous donnerais un vote positif si vous le reformulez pour qu'il ressemble moins à un vendeur Libreboot;éventuellement en répondant aux autres parties de la question "Est-ce possible et si oui, quel est le risque? Est-ce que presque tous les ordinateurs récents ne seraient pas compromis?"
@Coxy, en réponse à ceci [j'ai posé exactement cette question sur Skeptics.SE] (http://skeptics.stackexchange.com/questions/34205/do-modern-computers-include-components-that-can-connect-to-the-internet-quand-le), suivi de quelques recherches.Il semble que ce soit possible.
J'ai édité la réponse pour répondre à plus de questions posées et j'ai coupé la section Libreboot.Comme c'était ma première réponse sur la sécurité, auriez-vous d'autres remarques?
@MikeOunsworth Comment ça va?Cela s'est transformé en une réponse assez énorme maintenant.
@Coxy J'ai ajouté votre lien vers la réponse, j'espère que cela ne vous dérange pas.Je pensais que vous créditer dans la réponse nuirait à la lisibilité, et c'est déjà trop long en l'état.
@Willem Ouais cool, +1
Parlant de PC éteint et d'Intel Management Engine.Ne pouvons-nous pas nous assurer que le pare-feu / routeur du réseau bloque tous les paquets vers / depuis la machine éteinte?Il y a bien sûr plusieurs problèmes avec cela, mais l'idée de bloquer le trafic peut être intéressante.
@xeon Oui, ce serait possible, mais ce n'est pas une excellente solution à moins que vous n'ayez toujours votre propre routeur qui vous connecte à d'autres points d'accès.Les règles de pare-feu, etc. sur votre système d'exploitation ne fonctionneront pas car le ME accède directement à votre matériel réseau.Vous ne pouvez pas non plus lire le trafic sortant car il est chiffré avec des clés appartenant à Intel.
@Willem Je pense en fait que c'est plutôt simple à mettre en œuvre si l'on a accès et contrôle un pare-feu logiciel.Un service de pulsation peut s'exécuter sur la machine et quand il s'arrête (l'arrêt s'est produit?), Une nouvelle règle est ajoutée au pare-feu - bloquer tout le trafic vers / depuis cette machine.Bien sûr, rien ne peut être fait lorsque la machine est sous tension ...
Si celui-ci est capable de se connecter à Internet par lui-même, et même de se mettre à jour, même avec le PC éteint, alors pourquoi le routeur n'enregistre-t-il pas l'adresse IP que cela devrait vraisemblablement utiliser?Le routeur est externe au système, il devrait donc voir la connexion, et si le pare-feu du routeur bloque ledit port, comment pourrait-il fonctionner?Cela n'impliquerait-il pas que les routeurs ont également conspiré pour garder cela invisible et fonctionner d'une manière ou d'une autre?
@xeon Qu'est-ce qui empêcherait Intel ME de se mettre à jour automatiquement lorsque l'ordinateur est allumé?Il n'y a également aucune raison pour laquelle le ME devrait être limité à une adresse MAC ou un port spécifique;il pourrait tout aussi bien utiliser un port que vous utilisez normalement avec votre adresse MAC (puis demander à votre carte réseau de rediriger certains paquets vers le ME).
@Willem Certains pare-feu draconiens sont configurés pour autoriser explicitement le trafic provenant de certaines IP uniquement.Le serveur DHCP peut également être configuré pour surveiller les MAC réellement autorisés sur le réseau.Je me demande simplement comment tout ce réseau peut se produire lorsque la machine est éteinte et que j'ai le contrôle des périphériques réseau, par exemple.routeur / pare-feu, serveur DHCP, DNS, proxy, etc.
@xeon Une astuce que le ME pourrait utiliser en théorie est de cloner l'adresse MAC utilisée normalement par le système d'exploitation;il peut voir et manipuler tout le trafic Internet, il n'y a donc aucune raison pour qu'il ne puisse pas le faire. Même si vous n'autorisez que le trafic provenant d'un MAC et d'une IP spécifiques, et que vous n'autorisez ensuite que les connexions cryptées lisibles uniquement par le routeur, le ME pourrait en théorie lire les clés de cryptage de votre mémoire lorsque l'ordinateur est allumé;c'est un rootkit en anneau -3 (plus profond que SMM, en anneau -2) donc il peut faire tout ce que vous pouvez imaginer.
Reid Rankin
2016-06-06 06:03:50 UTC
view on stackexchange narkive permalink

Les objets blob binaires sont du code que vous devez envoyer à un appareil pour le faire fonctionner, mais que vous ne pouvez ni inspecter ni modifier. Ils représentent plus une menace pour vos libertés juridiques que pour votre vie privée. Dans le cas des puces Intel, vous ne pouvez pas écrire un BIOS de logiciel libre, car il doit inclure les blobs binaires non libres.

Les blobs binaires permettent aux puces d'externaliser le stockage du code vers des logiciels. L'alternative serait de mettre ce code (toujours non libre) sur, par exemple, la mémoire flash intégrée. Bien sûr, une puce CPU coûteuse est un endroit horrible pour mettre de la mémoire flash, donc si vous pouvez la laisser de côté et simplement envoyer les blobs lorsque la puce en a besoin, vous économisez de l'argent.

Notez qu'un La puce qui a jailli pour le stockage intégré pourrait toujours faire exactement les mêmes choses potentiellement invasives que la puce avec les blobs. Le problème est plus juridique, en ce que vous êtes obligé de toucher les blobs pour utiliser la puce, et cela contamine les logiciels libres avec les licences non libres des blobs.

Ils * pourraient * être des menaces pour la vie privée, car vous ne pouvez pas inspecter ce qu'ils font.Autrement dit, ils * probablement * n'envoient pas vos informations à la NSA, mais comment le sauriez-vous?
Chaque processeur moderne utilise une forme de microcode.Qu'il soit stocké dans la puce ou livré par un logiciel à chaque mise sous tension (via des blobs binaires) ne fait aucune différence quant à savoir s'il peut être malveillant.Les blobs binaires ne représentent aucune menace supplémentaire.
Pour être vraiment sûr, vous devez utiliser un processeur matériel ouvert.(Bien sûr, ceux-ci sont beaucoup moins puissants que les processeurs ordinaires.)
Mais alors vous devez faire confiance à votre fournisseur de FPGA (ou à votre fonderie de silicium).Mieux vaut faire le tout avec des relais que vous vous enroulez avec du cuivre que vous avez creusé dans le sol.(Bien que de manière réaliste, il est probablement correct de supposer que les tôles et les fils que vous achetez ne sont pas mis sur écoute).
Bien que je soutienne qu'un FPGA véritablement malveillant serait vraiment difficile - voire impossible - à produire, cela ne change pas mon point de vue selon lequel l'utilisation de blobs binaires n'est pas plus dangereuse que de faire confiance à votre fournisseur de processeur en premier lieu.
Une puce flash sur un boîtier multi-puces est-elle également "un endroit horrible pour mettre de la mémoire flash"?
Nan.(Nonobstant les considérations thermiques).Il y aura cependant une menace encore plus grande: les logiciels malveillants contenus dans des objets blob binaires sur une puce sans stockage ne peuvent pas enregistrer l'état pendant les cycles d'alimentation.Le flash intégré ferait disparaître les blobs, mais augmenterait les capacités de tout malware.
raddaqii
2016-06-08 13:44:35 UTC
view on stackexchange narkive permalink

Je venais de regarder des conférences 32c3, et bien que je sois loin d'être dans la sécurité matérielle, au moins deux de ces discussions abordent le sujet des blobs binaires des chipsets. Les deux pourraient apporter une réponse.

Celui-ci par Joanna Rutkowska du projet Qubes OS traite en quelques détails des technologies Intel ME et SMM et des problèmes de sécurité. Elle discute également des moyens possibles d'accéder et d'analyser ce que font réellement les différents chipsets.

https://www.youtube.com/watch?v=H6bJ5b8Dgoc

L'autre concerne en fait la conception du matériel et des puces, par le concepteur de puces AMD David Kaplan, et il aborde la signature du code, et dans la session Q&A vers la fin, il mentionne quelques points d'intérêt plus large qui seraient pertinents. Par exemple, il mentionne le fait qu'une clé publique est conçue dans le CPU pour permettre des contrôles de signature. Toute la session est intéressante; Q&A démarre vers le dernier trimestre; les morceaux programmables de mémoire sur le processeur sont discutés à 46:42, les mises à jour du microcode sont mentionnées à 48:38.

https://www.youtube.com/watch?v=eDmv0sDB1Ak

multia
2016-06-07 13:06:58 UTC
view on stackexchange narkive permalink

Supposons que l'i5 contienne des routines d'espionnage, «collectant des informations» sur vous, il aurait encore besoin de récupérer les données pour qu'il représente une menace. Le seul moyen pratique de récupérer les données serait sur IP, ce qui est facilement détectable, analysable et bloquable.Du point de vue plus paranoïaque, il peut y avoir des signaux RF qui fuient du système, forgés par le blob ou non, qui peuvent être captés par une antenne, mais cela ressemble plus à un James Lien de niveau qu'un problème de confidentialité de niveau facebook .

Eh bien oui, c'est via TCP / IP, le port 16992 pour être précis.Ce n'est cependant pas facilement analysable (SSL avec des clés connues uniquement d'Intel), ni facilement bloquables (les pare-feu logiciels sur l'ordinateur cible n'aideront pas).Voulez-vous dire d'une manière ou d'une autre que puisque le port est connu, il n'y a aucune menace dans de telles communications?
Je reconnais que vous ne pouvez pas lire le contenu SSL sans les clés.Par analysable, je voulais dire voir _si_ il obtient une IP, _si_ il établit une connexion et _à quoi_.Il doit le faire s'il souhaite diffuser des données (de sa propre initiative) sur Internet.Si nous craignons d'attendre tranquillement un paquet magique similaire à WOL pour ouvrir la porte dérobée, cela serait techniquement possible, mais pour cela, je pense que la menace doit provenir du même réseau.
Anatol Bran
2016-06-08 16:56:04 UTC
view on stackexchange narkive permalink

Comme je ne peux pas encore commenter, voici une autre réponse sur le sujet à propos de:

Gestion de l'extinction avec la technologie Intel Active Management activée Processeurs Intel vPro qui sont

capables de contrôler et de modifier à distance pratiquement tous les aspects du système, y compris la possibilité de télécharger et de mettre à jour le logiciel et le micrologiciel quel que soit l'état d'alimentation de l'ordinateur.

Les ordinateurs grand public incluent-ils des composants qui peuvent se connecter à Internet lorsque l'ordinateur est apparemment éteint?



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...