数週間前 私たちの同僚の一人 ここのブログで Corebootを実装するためのSlimbookの作業について話しました 彼らのコンピューター上で、彼らのユーザーの多くがそれを要求したという事実の結果として、Slimbookは彼らの呼び出しを聞いた(このリンクで全音符を読むことができます).
Corebootについてまだ知らない人は、これを知っておく必要があります 従来のBasicI / Oシステムに代わるオープンソースです (BIOS)はすでにMS-DOS 80s PCに搭載されており、UEFI(Unified Extensible)に置き換えられています。 ファームウェアインターフェイス)2007年にリリースされました。Y これで、NSAは開発者のCorebootプロジェクトへの割り当てを開始しました。
NSAのEugeneMyersが実装コードの提供を開始しました x86 CPUを対象とするSMI転送モニター(STM)用。
Eugene Myersは、NSAのTrusted Systems Research Groupで働いています。このグループは、NSAのウェブサイトによると、「アメリカの情報システムを保護する技術と技術の研究を主導し、後援する」ことを目的としています。
STMは、「システム管理」(SMM)モードで起動するハイパーバイザーです。これは、オペレーティングシステムの通常の実行が中断され、システムコード(電源管理、ハードウェア制御、など)より高い特権で実行できます。
同社はSTM仕様をリリースしました (SMMコードを含む仮想マシンを処理するVMMのタイプ)および2015年のSTMファームウェアのセキュリティ機能のドキュメント。
当初、STMはIntel TXTリリースで動作するはずでしたが、最新の仕様では、STMはIntel Virtualization Technology(VT)でのみ動作することが許可されています。 TXTはこれらのサービスを攻撃から保護するのに十分ではなく、STMはそうするつもりです。
NSAはオープンソースプロジェクトに取り組んでいますか?
NSAはすでに、一般に公開されているセキュリティプロジェクトに取り組んでいます。 Linux用のセキュリティモジュールであるSecurityEnhancedLinuxを含みます。
NSAのパフォーマンスに対する批判は多く、絶え間なく続いています。 したがって、国家安全保障局が社会への貢献に感謝することはめったにありません。
ただし、パブリックオープンソースプロジェクトのXNUMXつでは、Corebootスタッフを支援するために使用されます。
もう少し具体的に言うと、NSAはGhidraリバースエンジニアリングツールをソースとしてリリースし、Coreboot開発者に採用されました。
アイデアは、NSAソフトウェアがCorebootプロジェクトに役立つということです。 具体的には、リバースエンジニアリングのファームウェアで。
Ghidraはリバースエンジニアリングフレームワークです NSA研究部門によって開発されました NSAサイバーセキュリティミッションのために。 悪意のあるコードやウイルスなどのマルウェアの分析を容易にし、専門家がネットワークやシステムの潜在的な脆弱性をよりよく理解できるようにします。
NSAからのすべてのSTMの貢献を含む、すべてのCorebootコードはオープンソースです。 理論的には、誰もが裏口がないことを確認できます。
このプロジェクトはNSAからではなく、彼らが貢献することを選択したプロジェクトからのものであるためです。 したがって、NSAの貢献を受け入れるかどうかに責任があるのはCorebootの作成者です。
しかし実際には、NSAは、経験豊富なセキュリティ研究者がいなければ、検出が困難な脆弱性を伴うコードの安全性を低下させる可能性があります。 あるいは、監視が弱まった後、数年後にこの実装を悪用することもできます。
NSAのような機関からこの種の行動が来るのを見るのは驚くことではないからです。
NSAは最近XNUMXつの暗号化アルゴリズムをISO標準化プロセスに移行しようとしたため、信頼の欠如とNSAが特定の技術的な質問に答えることができなかったため、アルゴリズムはレビューアによって圧倒的に拒否されました。
最後に、プロジェクトの進捗状況を知りたい方は、こちらをご覧ください。 次のリンクで。
つまり、本当に? そして彼らはそれを信頼するつもりですか?
彼がこれまでにしたことのない最後のことは、NSAソフトウェアとその「善意」を信頼することです。 そのようなスパイ機関は、それを破壊するので、自由ソフトウェアを提供することを禁止されるべきです。