ה- NSA יעבוד על Coreboot, חלופת הקוד הפתוח ל- BIOS ול- UEFI

לפני כמה שבועות אחד מעמיתינו כאן בבלוג דיבר על עבודתו של סלימבוק ליישום Coreboot במחשבים שלהם, כאשר כתוצאה מכך שרבים מהמשתמשים שלה הגישו בקשות לכך, סלימבוק הקשיב לשיחתם (תוכלו לקרוא את ההערה המלאה בקישור זה).

למי שעדיין לא יודע על Coreboot, עליו לדעת שזה מהווה חלופת קוד פתוח למערכת ה- I / O הבסיסית המסורתית (BIOS) שכבר היה במחשבי MS-DOS 80 והוחלף ב- UEFI (Unified Extensible). ממשק קושחה) שוחרר בשנת 2007. Y כעת NSA החלה להקצות מפתחים לפרויקט Coreboot.

יוג'ין מאיירס מה- NSA החל לספק קוד יישום עבור צג העברת SMI (STM) המכוון למעבדי x86.

יוג'ין מאיירס עובד בקבוצת המחקר Trusted Systems של ה- NSA, קבוצה שלפי אתר הסוכנות שואפת "להוביל ולתת חסות למחקר על טכנולוגיות וטכניקות שיאבטחו את מערכות המידע של אמריקה."

ה- STM הוא hypervisor שמתחיל במצב "ניהול מערכת" (SMM), סביבת "צלצול -2" מבודדת בה הביצוע הרגיל של מערכת ההפעלה מופרע כך שקוד המערכת (ניהול צריכת חשמל, בקרת חומרה, וכו ') ניתן להריץ עם הרשאות גבוהות יותר.

החברה פרסמה את מפרט ה- STM (סוג VMM המטפל במכונות וירטואליות המכילות קוד SMM) והתיעוד לתכונת האבטחה של קושחת STM בשנת 2015.

בתחילה, STM הייתה אמורה לעבוד עם מהדורת Intel TXT, אך המפרט האחרון מאפשר ל- STM לעבוד רק עם טכנולוגיית הווירטואליזציה של אינטל (VT). TXT לא הספיק כדי להגן על שירותים אלה מפני התקפות ו- STM מתכוונת לעשות זאת.

ה- NSA עובד על פרויקטים של קוד פתוח?

ה- NSA כבר עבד על פרויקטים ביטחוניים הפתוחים לציבור, כולל לינוקס משופרת אבטחה, מודול אבטחה עבור לינוקס.

הביקורות על ביצועי ה- NSA הן רבות וקבועות. לכן נדיר שהסוכנות לביטחון לאומי אסירת תודה על תרומתה לחברה.

עם זאת, במקרה של אחד מפרוייקטים קוד פתוח ציבורי שלך, הוא ישמש לעזרת צוות Coreboot.

בהיותו מעט יותר ספציפי, ה- NSA שחררה את הכלי להנדסה לאחור של Ghidra כמקור והוא אומץ על ידי מפתחי Coreboot.

הרעיון הוא שתוכנת NSA תסייע לפרויקט Coreboot. באופן ספציפי, בקושחה של הנדסה לאחור.

גידרה היא מסגרת הנדסית הפוכה פותח על ידי חטיבת המחקר של NSA למשימת אבטחת הסייבר של NSA. זה מקל על ניתוח קוד זדוני ותוכנות זדוניות, כגון וירוסים ומאפשר לאנשי מקצוע להבין טוב יותר את הפגיעויות האפשריות של הרשתות והמערכות שלהם.

כל קוד ה- Coreboot, כולל כל תרומות ה- STM מה- NSA, הוא קוד פתוח. בתיאוריה, כולם יכולים לאמת שאין דלתות אחוריות.

מכיוון שפרויקט זה לא מגיע מה- NSA, אלא מפרויקט שהם בחרו לתרום. לכן מחברי Coreboot הם אלה שאחראים לקבל או לא לקבל תרומות מה- NSA.

אך בפועל, ה- NSA יכול היה לכתוב את הקוד בצורה פחות מאובטחת עם פגיעות שקשה לאתר ללא חוקרי אבטחה מנוסים יותר. לחלופין, תוכל לנצל את היישום כעבור שנים, לאחר שהמעקב פגה.

מכיוון שלא יהיה זה מפתיע לראות פעולה מסוג זה מגיעה מסוכנות כמו ה- NSA.

מאחר שה- NSA ניסתה לאחרונה להעביר שני אלגוריתמים הצפנתיים לתהליך התקן של ISO, האלגוריתמים נדחו באופן גורף על ידי הסוקרים בגלל חוסר אמון וחוסר יכולת של ה- NSA לענות על שאלות טכניות מסוימות.

לבסוף, מי שמעוניין לדעת את התקדמות הפרויקט יכול להתייעץ עם זה בקישור הבא. 


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   להפסיק דיג'ו

    כלומר, באמת? והאם הם הולכים לסמוך על זה?

  2.   מיגל אנחל דיג'ו

    הדבר האחרון שהוא יעשה אי פעם יהיה לסמוך על תוכנת NSA ועל "הכוונות הטובות שלה". יש לאסור על סוכנויות ריגול כאלה לתרום תוכנה חינמית מכיוון שהן משחיתות אותה.