Le créateur d'Audacious a critiqué la FSF

Ariadne Conill a récemment critiqué la politique de la Free Software Foundation sur les micrologiciels et microcodes propriétaires, ainsi que les règles de l'initiative « Respect Your Freedom » qui vise à certifier les appareils qui répondent aux exigences de confidentialité et de liberté des utilisateurs.

D'après Ariane, la politique de base limite les utilisateurs au matériel obsolète, encourage les fabricants en quête de certification à surconcevoir l'architecture matérielle, décourage le développement d'alternatives libres aux micrologiciels propriétaires et rend difficile l'utilisation de bonnes pratiques de sécurité.

Le problème est dû au fait que le certificat « Respect Your Freedom » ne peut être obtenu que par un appareil où tous les logiciels fournis doivent être gratuits, y compris le micrologiciel chargé par le processeur principal.

En même temps, le micrologiciel utilisé dans les processeurs intégrés supplémentaires peut rester fermé, s'ils n'impliquent pas de mises à jour après que l'appareil est tombé entre les mains du consommateur. Par exemple, un périphérique doit être livré avec un BIOS gratuit, mais le microcode chargé du chipset vers le processeur, le micrologiciel vers les périphériques d'E/S et les paramètres de communication FPGA internes peuvent rester privés.

Une situation est créée dans laquelle si le micrologiciel propriétaire est chargé lors de l'initialisation du système d'exploitation, l'équipement ne peut pas recevoir de certificat de la Free Software Foundation, mais si le micrologiciel dans le même but est chargé avec une puce séparée, l'appareil peut être certifié.

Cette approche est considérée comme imparfaite, car dans le premier cas, le micrologiciel est bien en vue, l'utilisateur contrôle son téléchargement, le sait, peut effectuer un audit de sécurité indépendant et si un analogue gratuit apparaît, il est facile à remplacer. Dans le second cas, le firmware est une boîte noire, difficile à vérifier et dont l'utilisateur peut ignorer la présence, croyant à tort que tous les logiciels sont sous son contrôle.

A titre d'exemple de manipulations cachées avec le firmware, le smartphone Librem 5 est donné :

Dans le SoC dont un processeur séparé est utilisé pour initialiser l'ordinateur (DDR4) et charger les blobs nécessaires. Une fois l'étape d'initialisation terminée, le contrôle a été transféré au processeur principal et le processeur auxiliaire a été mis hors tension. Formellement, un tel schéma ne violait pas les conditions d'obtention d'un certificat de la Free Software Foundation, puisque le noyau et le BIOS ne chargeaient pas de blobs binaires (au final, malgré ces complications, Purism n'a pas pu obtenir de certificat).

Problèmes de sécurité et de stabilité ils créent également la recommandation de la FSF d'utiliser le noyau Linux Libre et le firmware Libreboot, supprimé des blobs téléchargés sur le matériel. Le respect de ces recommandations peut entraîner divers types d'échecs et masquer les avertissements concernant la nécessité d'installer une mise à jour du micrologiciel pour les bogues non corrigés et les problèmes de sécurité potentiels (par exemple, sans mise à jour du micrologiciel, le système restera vulnérable aux attaques Meltdown et Spectre).

La désactivation des mises à jour du microcode est perçue comme absurde, à condition que la version embarquée du même microcode, dans laquelle subsistent des vulnérabilités et des bugs non corrigés, soit chargée lors du processus d'initialisation de la puce.

Une autre plainte fait référence à l'impossibilité d'obtenir la certification Respectez votre liberté pour le matériel moderne (le dernier modèle d'ordinateurs portables certifiés date de 2009). La certification des nouveaux appareils est entravée par la présence de technologies comme Intel ME.

Par exemple, l'ordinateur portable Framework est livré avec un micrologiciel ouvert et se concentre sur le contrôle total de l'utilisateur, mais il est peu probable qu'il soit recommandé par la Free Software Foundation en raison de l'utilisation de processeurs Intel avec la technologie Intel ME (pour désactiver le mécanisme Intel Management Engine). ) , qui peut supprimer tous les modules Intel ME du micrologiciel, sans rapport avec l'initialisation initiale du processeur, et désactiver le pilote Intel ME principal à l'aide d'une option non documentée que, par exemple, les sociétés System76 et Purism font sur leurs ordinateurs portables).

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans la lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.