Der Schöpfer von Audacious kritisierte die FSF

Ariadne Conill kritisierte kürzlich die Politik der Free Software Foundation auf proprietärer Firmware und Mikrocode sowie die Regeln der Initiative „Respect Your Freedom“, die darauf abzielt, Geräte zu zertifizieren, die die Anforderungen an die Privatsphäre und Freiheit der Benutzer erfüllen.

Nach Ariadne, Foundation-Richtlinie beschränkt Benutzer auf veraltete Hardware, ermutigt Hersteller, die eine Zertifizierung anstreben, dazu, die Hardwarearchitektur zu überdesignen, rät von der Entwicklung kostenloser Alternativen zu proprietärer Firmware ab und erschwert die Anwendung bewährter Sicherheitspraktiken.

Das Problem liegt daran, dass das „Respect Your Freedom“-Zertifikat kann nur von einem Gerät bezogen werden, bei dem die gesamte mitgelieferte Software kostenlos sein muss, einschließlich der von der Haupt-CPU geladenen Firmware.

Zur gleichen Zeit Firmware, die in zusätzlichen eingebetteten Prozessoren verwendet wird, kann geschlossen bleiben, wenn es sich nicht um Updates handelt, nachdem das Gerät in die Hände des Verbrauchers gelangt ist. Beispielsweise muss ein Gerät mit einem kostenlosen BIOS ausgeliefert werden, aber der Mikrocode, der vom Chipsatz auf die CPU geladen wird, die Firmware zu den E/A-Geräten und die internen FPGA-Kommunikationseinstellungen können privat bleiben.

Es entsteht eine Situation, in der, wenn die proprietäre Firmware während der Initialisierung des Betriebssystems geladen wird, das Gerät kein Zertifikat von der Free Software Foundation erhalten kann, aber wenn die Firmware für den gleichen Zweck mit einem separaten Chip geladen wird, das Gerät kann zertifiziert werden.

Dieser Ansatz gilt als fehlerhaft, da die Firmware im ersten Fall sichtbar ist, der Benutzer ihren Download kontrolliert, davon weiß, eine unabhängige Sicherheitsüberprüfung durchführen kann und wenn ein kostenloses Analogon erscheint, es einfach zu ersetzen ist. Im zweiten Fall ist die Firmware eine Blackbox, die problematisch zu überprüfen ist und deren Vorhandensein der Benutzer möglicherweise nicht bemerkt, da er fälschlicherweise glaubt, dass die gesamte Software unter seiner Kontrolle steht.

Als Beispiel für versteckte Manipulationen mit Firmware sei das Smartphone Librem 5 genannt:

In dessen SoC wird ein separater Prozessor verwendet, um den Computer (DDR4) zu initialisieren und die erforderlichen Blobs zu laden. Nachdem die Initialisierungsphase abgeschlossen war, wurde die Steuerung an die Haupt-CPU übertragen und der Hilfsprozessor wurde abgeschaltet. Formal verstieß ein solches Schema nicht gegen die Bedingungen zum Erhalt eines Zertifikats von der Free Software Foundation, da der Kernel und das BIOS keine binären Blobs luden (trotz dieser Komplikationen konnte Purism letztendlich kein Zertifikat erhalten).

Sicherheits- und Stabilitätsbedenken Sie erstellen auch die Empfehlung der FSF, den Linux Libre-Kernel und die Libreboot-Firmware zu verwenden. von den auf die Hardware hochgeladenen Blobs entfernt. Das Befolgen dieser Empfehlungen kann zu verschiedenen Arten von Fehlern führen und Warnungen über die Notwendigkeit der Installation eines Firmware-Updates für nicht behobene Fehler und potenzielle Sicherheitsprobleme ausblenden (z. B. bleibt das System ohne ein Firmware-Update anfällig für Meltdown-Angriffe und Spectre).

Das Deaktivieren von Microcode-Updates wird als absurd empfunden, unter der Bedingung, dass die eingebettete Version desselben Microcodes, in der Schwachstellen und nicht behobene Fehler verbleiben, während des Chip-Initialisierungsprozesses geladen wird.

Eine weitere Beschwerde bezieht sich auf die Unmöglichkeit, die Zertifizierung zu erhalten Respektieren Sie Ihre Freiheit für moderne Hardware (das neueste Modell zertifizierter Laptops stammt aus dem Jahr 2009). Die Zertifizierung neuerer Geräte wird durch das Vorhandensein von Technologien wie Intel ME behindert.

Beispielsweise kommt der Framework-Laptop mit offener Firmware und konzentriert sich auf volle Benutzerkontrolle, wird aber aufgrund der Verwendung von Intel-Prozessoren mit Intel ME-Technologie (um den Intel Management Engine-Mechanismus zu deaktivieren) wahrscheinlich nicht von der Free Software Foundation empfohlen.) , die alle Intel ME-Module aus der Firmware entfernen kann, unabhängig von der anfänglichen CPU-Initialisierung, und den Haupttreiber von Intel ME mit einer nicht dokumentierten Option deaktivieren kann, die z. B. System76- und Purism-Unternehmen auf ihren Laptops verwenden) .

Wenn Sie daran interessiert sind, mehr darüber zu erfahren, können Sie die Details im folgenden Link


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.