NSA将在Coreboot上工作,Coreboot是BIOS和UEFI的开源替代方案

几周前 我们的一位同事 在博客上 谈到Slimbook实施Coreboot的工作 在其计算机上,由于许多用户都提出了要求,Slimbook接听了他们的通话(您可以在此链接中阅读完整说明).

对于那些仍然不了解Coreboot的人,他们应该知道 是传统Basic I / O系统的开源替代品 (BIOS)已在MS-DOS 80s PC上并将其替换为UEFI(统一可扩展)。 固件接口)在2007年发布。是 现在,NSA已开始将开发人员分配给Coreboot项目。

NSA的Eugene Myers已开始提供实施代码 适用于x86 CPU的SMI Transfer Monitor(STM)。

尤金·迈尔斯(Eugene Myers)为美国国家安全局(NSA)的“可信系统研究小组”(Trusted Systems Research Group)工作,该小组根据该机构的网站,旨在“领导并赞助对确保美国信息系统安全的技术的研究”。

STM是一种管理程序,它以“系统管理”(SMM)模式启动,这是一个隔离的“ ring -2”环境,在该环境中,操作系统的正常执行被中断,因此系统代码(电源管理,硬件控制,等)可以以更高的权限运行。

该公司发布了STM规范 (用于处理包含SMM代码的虚拟机的VMM的类型)以及STM固件在2015年的安全功能的文档。

最初,STM应该与Intel TXT版本一起使用,但是最新规范允许STM仅与Intel Virtualization Technology(VT)一起使用。 TXT不足以保护这些服务免受攻击,STM打算这样做。

NSA正在从事开源项目?

国家安全局(NSA)已经致力于向公众开放的安全项目, 包括Security Enhanced Linux(Linux的安全模块)。

对国家安全局业绩的批评很多而且持续不断。 因此,国家安全局很少感激其对社会的贡献。

但是,对于您的公共开源项目之一,它将用于帮助Coreboot员工。

更具体一点,NSA已发布了Ghidra逆向工程工具作为源,并已被Coreboot开发人员采用。

这个想法是NSA软件将帮助Coreboot项目。 具体来说,在用于逆向工程的固件中。

Ghidra是一个逆向工程框架 由NSA研究部开发 为NSA网络安全任务。 它促进了对恶意代码和恶意软件(例如病毒)的分析,并使专业人员可以更好地了解其网络和系统可能存在的漏洞。

所有Coreboot代码(包括来自NSA的所有STM贡献)都是开源的。 从理论上讲,每个人都可以验证没有后门。

由于该项目不是来自国家安全局,而是来自他们选择贡献的项目。 因此,由Coreboot作者负责接受或不接受来自NSA的文稿。

但是在实践中,如果没有经验丰富的安全研究人员,NSA可能会以不太容易检测到的漏洞来安全地编写代码。 或者,您可以在监视减弱后的数年后利用此实现。

既然看到此类行动来自NSA之类的机构就不足为奇了。

自从NSA最近尝试将两种密码算法移入ISO标准化流程以来,由于缺乏信任以及NSA无法回答某些技术问题,该算法遭到了评审员的压倒性拒绝。

最后,有兴趣了解项目进度的人员可以咨询此 在下面的链接中。 


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   停止

    我的意思是真的吗? 他们会信任它吗?

  2.   米格尔·安赫尔

    他做的最后一件事就是信任NSA软件及其“良好意图”。 应该禁止这类间谍机构提供免费软件,因为它们会破坏免费软件。