NSA將在Coreboot上工作,Coreboot是BIOS和UEFI的開源替代方案

幾週前 我們的一位同事 在博客上 談到Slimbook實施Coreboot的工作 在他們的計算機上,由於許多用戶都提出了要求,Slimbook收聽了他們的通話(您可以在此鏈接中閱讀完整的說明).

對於那些仍然不了解Coreboot的人,應該知道 是傳統Basic I / O系統的開源替代品 (BIOS)已在MS-DOS 80s PC上並將其替換為UEFI(統一可擴展)。 固件接口)在2007年發布。是 現在,NSA已開始將開發人員分配給Coreboot項目。

NSA的Eugene Myers已開始提供實施代碼 適用於x86 CPU的SMI Transfer Monitor(STM)。

尤金·邁爾斯(Eugene Myers)為美國國家安全局(NSA)的“可信系統研究小組”(Trusted Systems Research Group)工作,該小組根據該機構的網站,旨在“領導並贊助對確保美國信息系統安全的技術的研究”。

STM是一種在“系統管理”模式(SMM)下啟動的管理程序,這是一個隔離的“ ring -2”環境,在該環境中,操作系統的正常執行被中斷,因此系統代碼(電源,硬件控制等)可以以更高的權限運行。

該公司發布了STM規範 (用於處理包含SMM代碼的虛擬機的VMM的類型)以及STM固件在2015年的安全功能的文檔。

最初,STM應該與Intel TXT版本一起使用,但是最新規範允許STM僅與Intel Virtualization Technology(VT)一起使用。 TXT不足以保護這些服務免受攻擊,STM打算這樣做。

NSA正在從事開源項目?

國家安全局(NSA)已經致力於向公眾開放的安全項目, 包括Security Enhanced Linux(Linux的安全模塊)。

對國家安全局業績的批評很多而且持續不斷。 因此,國家安全局很少感激其對社會的貢獻。

但是,對於您的公共開源項目之一,它將用於幫助Coreboot員工。

更具體一點,NSA已發布了Ghidra逆向工程工具作為源,並已被Coreboot開發人員採用。

這個想法是NSA軟件將幫助Coreboot項目。 具體來說,在用於逆向工程的固件中。

Ghidra是一個逆向工程框架 由NSA研究部開發 為NSA網絡安全任務。 它促進了對惡意代碼和惡意軟件(例如病毒)的分析,並使專業人員可以更好地了解其網絡和系統中的潛在漏洞。

所有Coreboot代碼(包括來自NSA的所有STM貢獻)都是開源的。 從理論上講,每個人都可以驗證沒有後門。

由於該項目不是來自國家安全局,而是來自他們選擇貢獻的項目。 因此,由Coreboot作者負責接受或不接受來自NSA的文稿。

但是在實踐中,如果沒有經驗豐富的安全研究人員,NSA可能會以不太容易檢測到的漏洞來不太安全地編寫代碼。 或者,您可以在監視減弱後的數年後利用此實現。

既然看到此類行動來自NSA之類的機構就不足為奇了。

自從NSA最近試圖將兩種密碼算法移入ISO標準化流程以來,由於缺乏信任以及NSA無法回答某些技術問題,該算法遭到了評審員的壓倒性拒絕。

最後,有興趣了解項目進度的人員可以諮詢此 在下面的鏈接中。 


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   停止 他說:

    我的意思是,真的嗎? 他們會信任它嗎?

  2.   米格爾·安赫爾 他說:

    他做的最後一件事就是信任NSA軟件及其“良好意圖”。 應該禁止這類間諜機構提供免費軟件,因為它們會破壞免費軟件。