幾週前 我們的一位同事 在博客上 談到Slimbook實施Coreboot的工作 在他們的計算機上,由於許多用戶都提出了要求,Slimbook收聽了他們的通話(您可以在此鏈接中閱讀完整的說明).
對於那些仍然不了解Coreboot的人,應該知道 是傳統Basic I / O系統的開源替代品 (BIOS)已在MS-DOS 80s PC上並將其替換為UEFI(統一可擴展)。 固件接口)在2007年發布。是 現在,NSA已開始將開發人員分配給Coreboot項目。
NSA的Eugene Myers已開始提供實施代碼 適用於x86 CPU的SMI Transfer Monitor(STM)。
尤金·邁爾斯(Eugene Myers)為美國國家安全局(NSA)的“可信系統研究小組”(Trusted Systems Research Group)工作,該小組根據該機構的網站,旨在“領導並贊助對確保美國信息系統安全的技術的研究”。
STM是一種在“系統管理”模式(SMM)下啟動的管理程序,這是一個隔離的“ ring -2”環境,在該環境中,操作系統的正常執行被中斷,因此系統代碼(電源,硬件控制等)可以以更高的權限運行。
該公司發布了STM規範 (用於處理包含SMM代碼的虛擬機的VMM的類型)以及STM固件在2015年的安全功能的文檔。
最初,STM應該與Intel TXT版本一起使用,但是最新規範允許STM僅與Intel Virtualization Technology(VT)一起使用。 TXT不足以保護這些服務免受攻擊,STM打算這樣做。
NSA正在從事開源項目?
國家安全局(NSA)已經致力於向公眾開放的安全項目, 包括Security Enhanced Linux(Linux的安全模塊)。
對國家安全局業績的批評很多而且持續不斷。 因此,國家安全局很少感激其對社會的貢獻。
但是,對於您的公共開源項目之一,它將用於幫助Coreboot員工。
更具體一點,NSA已發布了Ghidra逆向工程工具作為源,並已被Coreboot開發人員採用。
這個想法是NSA軟件將幫助Coreboot項目。 具體來說,在用於逆向工程的固件中。
Ghidra是一個逆向工程框架 由NSA研究部開發 為NSA網絡安全任務。 它促進了對惡意代碼和惡意軟件(例如病毒)的分析,並使專業人員可以更好地了解其網絡和系統中的潛在漏洞。
所有Coreboot代碼(包括來自NSA的所有STM貢獻)都是開源的。 從理論上講,每個人都可以驗證沒有後門。
由於該項目不是來自國家安全局,而是來自他們選擇貢獻的項目。 因此,由Coreboot作者負責接受或不接受來自NSA的文稿。
但是在實踐中,如果沒有經驗豐富的安全研究人員,NSA可能會以不太容易檢測到的漏洞來不太安全地編寫代碼。 或者,您可以在監視減弱後的數年後利用此實現。
既然看到此類行動來自NSA之類的機構就不足為奇了。
自從NSA最近試圖將兩種密碼算法移入ISO標準化流程以來,由於缺乏信任以及NSA無法回答某些技術問題,該算法遭到了評審員的壓倒性拒絕。
最後,有興趣了解項目進度的人員可以諮詢此 在下面的鏈接中。
我的意思是,真的嗎? 他們會信任它嗎?
他做的最後一件事就是信任NSA軟件及其“良好意圖”。 應該禁止這類間諜機構提供免費軟件,因為它們會破壞免費軟件。