вівторок, 18 березня 2014 р.

ACPI, firmware и ваша безопасность

Основатель Canonical и глава разработки Ubuntu Марк Шаттлворт в своём блоге сделал интригующий пост. Почему интригующий? Сейчас только кончился MWC 2014 где все жужжали про испанскую BQ и китайский Meizu, которые будет первыми делать Ubuntu Phone. Так же на носу апрель - выход Ubuntu 14.04 LTS, которая станет первым шагом к началу схождения всего и вся под единым флагом Убунту. А что же Марк? Он с высоты своего диктаторского трона пишет об ACPI, прошивках и как это связано с безопасностью и что нужно и будет исправлено. Дальше текст от его лица и потом только обсуждение куда ветер дует.


Марк Шаттлворт 2014 годACPI пришла в эпоху, когда операционная система была проприетарной и не могла быть изменена производителем оборудования.

Мы больше не живём в эту эпоху. Тем не менее, мы живём в эпоху, когда любой код прошивки (firmware), работающий в наших телефонах, планшетах, ПК, ТВ, маршрутизаторах, стиральных машинах, физических серверах или на серверах в облаках, где ваше приложение крутится как SAAS (Software as a Service), является вектором угрозы против вас.

Если вы читали список шпионского инструментария и цифрового оружия, представленные Эдвардом Сноуденом (Edward Snowden), вы могли увидеть, что firmware в ваших устройствах - это лучший друг АНБ (NSA). Самая большая ошибка предположить, что АНБ является единственным учреждением, злоупотребляющее вашим доверием. На самом деле, разумно предположить, что все прошивки по сути своей клоака незащищённости, которую можно считать некомпетентностью производителя в худшей степени или в высшей мере компетентностью различных агентств типа АНБ.

В старые времена, производитель оборудования был скован закрытой системой MS Windows и если он хотел внедрить новшества, к примеру, в материнскую плату, то ему приходилось использовать firmware, чтобы предоставить стандартный интерфейс для таких вещей как управление питанием на программной платформе, которую он не мог изменить для размещения своих улучшений. Сегодня тот же самый производитель имеет возможность свои инновации в железе поддержать в Linux. Модель драйверов MS Windows, где нормой являются закрытые и непроверяемые блобы (BLOB), тоже может измениться, чтобы дать производителям эту возможность.

Разговоры про ACPI (Advanced Configuration and Power Interface — усовершенствованный интерфейс управления конфигурацией и питанием) для устройств следующего поколения - это троянский конь монументальных пропорций, который прописался в вашей гостиной и в дата центре. Я был в Трое, там мало что осталось.

Мы в Canonical проделали большую работу, чтобы код, работающий на любом устройстве, мог тщательно провериться (на тестах и пользователями) и что любые инциденты с безопасностью фиксируются и исправляются для миллионов пользователей. Брюс Шнайер (Bruce Schneier) мудро называет безопасность процессом, а не продуктом. Но процесса поиска и исправления проблем в firmware не существует и нет возможности улучшения.

Я бы очень хотел быть частью решения проблемы с безопасностью, которую мы, как инженеры, отгружали пользователю в былые годы.

С моей точки зрения:

  • Upstream kernel. У нас есть технологические процессы, которые предоставляют пользователям инновации, и эти же процессы помогут улучшить безопасность и эффективность.
  • Declarative firmware. Декларативные прошивки описывают аппаратные связи и зависимости, но не обладают исполняемым кодом, что даёт шанс улучшить безопасность. Дерево устройств (device tree) Linux - хорошая отправная точка. Мы работаем над улучшением ситуации. Мы должны признать важность исправления Declarative firmware в течении жизни аппаратного продукта, но нельзя внедрять блобы, чтобы сократить процесс.

Каждое поколение получает шанс сделать платформу, которую передаст потомкам и может ею гордиться. Наша миссия в Ubuntu - дать людям во всём мире свободную платформу, которой можно доверять. Думается, что много различных сообществ в мире Linux, преследует эту цель в независимости от дистрибутива. Это также подразумевает поиск путей как защитить надёжную платформу от компрометации третьей стороной.

Мы можем помочь производителям в продвижении их инноваций и гарантировать пользователям, что в новом мире есть шанс на успех в борьбе за конфидициальность и безопасность.

Но мы не можем этого сделать, если будем цепляться за инструменты прошлого.
Разработка лучшего будущего будет гораздо жизнеспособнее настоящего, если быть внимательными и действовать правильно.


Марк, как лидер, находится на вершине и он и только он определяет цели развития и вектор направления. Что он хочет сказать в своей статье http://www.markshuttleworth.com/archives/1332 ?

Лично я пока могу сделать только один вывод: "Свободный Linux не может быть до конца безопасным, пока он как-то связан с закрытыми прошивками, которые часто бросают тень на Linux своими инцидентами по безопасности". Но до сего момента выход был один - использовать дистрибутивы Linux, одобренные проектом GNU. Среди них на gnu.org/distros/free-distros.html можно найти Trisquel. Дистрибутив GNU/Linux, основанный на Ubuntu, ориентированный на небольшие предприятия, домашнее пользование и образовательные центры.

В подобных дистрибутивах выпилено проприетарное ПО и ядро Linux-libre с удалёнными закрытыми firmware. НО это не борьба с ситуацией, а борьба с последствиями, которая приводит к свободе, но ценой потери части функционала определённых аппаратных средств.

Возможно, Марк хочет ударить именно по ситуации и сыграть на том, что раньше с гегемонией MS Windows руки выкручивали производителям аппаратных средств, а сейчас можно ситуацию переломить, но как? Я не знаю! Нужно подождать немного и появится более технические статьи от разработчиков Canonical и они прольют свет на витиеватую речь нашего лидера.

Дополнительные материалы:
Intel считает, что Canonical является лидером безопасных облачных решений.
LXC 1.0: Безопасность.
Безопасность Ubuntu. Используемые технологии.
Ubuntu получила высший балл от CESG по вопросам безопасности и защиты от утечек информации.

Немає коментарів:

Дописати коментар

HyperComments for Blogger

comments powered by HyperComments