Portál AbcLinuxu, 5. května 2025 16:48
Americká Federální komise pro komunikaci si nepřeje, aby uživatel měl možnost instalace alternativních FW a výrobce by tuto možnost měl blokovat.
Primárně se toto týká wifi routerů, do kterých by neměl již jít nahrát alternativní FW jako OpenWrt, DD-Wrt, ale zároveň by měla být uživateli znemožněna instalace např. i CyanogenMod, nebo AOSP verze Androidu do telefonu/tabletu. Tato změna není v přípravě, je platná již od 2.6.2015 a měla by zasahovat nejen do oblastí působnosti FCC, ale do celého světa. Je prezentována jako ochrana soukromí.
Termín, po kterém již nebude možnost prodávat zařízení schválené před platností této změny, byl stanoven na 1.6.2016.
Připomínky jsou přijímány do 16.8.2015
Celá situace se mimo jiné aktuálně probírá na BattleMesh V8 - stažení slide a video
zdroj:
New FCC Rules May Prevent Installing OpenWRT on WiFi Routers
“OpenWRT vs. FCC – Forced Firmware Lockdown?” Video and Presentation Slides
Tiskni
Sdílej:
1) zamezit provozu na kanálech, které nejsou v U.S. volně licencované, konkrétně na kanálech 12 a 13 v pásmu 2.4 GHzKdo to chce, sežene si to.
2) znepřístupnit "passive scanning" režimKdo to chce, sežene si to. Takže v důsledku je potřeba ptát se, komu celá akce prospěje. Osobně vidím největší prospěch na černém trhu, zvláště v případě toho pasivního scanování. Dále vidím prospěch na straně výrobců a prodejců enterprise síťových řešení, protože ti budou moci prodávat funkcionalitu, která dosud byla řešitelná pomocí alternativních firmware. Rovněž bych viděl prospěch u velkých operátorů, kteří na taková řešení spoléhají a kteří se tak můžou zbavit konkurence, která spoléhá na alternativní firmware. Ale je pravda, že se na to dívám očima středního až východního evropana, tuhle oblast ve státech moc nesleduju a vůbec netuším, jaký to bude mít dopad třeba na jižní ameriku a další lokality.
Každopádně se tam mluví o tom, že FCC bude vyžadovat zamezení updatu firmwaru pro krabičku jako celek, nikoli jenom pro rádio.Četl jsem jenom tu prezentaci a tam se říká: Manufacturers may use means including, but not limited to the use of a private network that allows only authenticated users to download software, electronic signatures in software or coding in hardware that is decoded by software to verify that new software can be legally loaded into a device to meet these requirements and must describe the methods in their application for equipment authorization. Samozřejmě pokud z OS půjde překonfigurovat to rádio, pak to platí. Nicméně pokud by výrobce wireless čipu neumožnil takové změny provozu (např. by byl firmware čipu šifrovaný, nešel by vůbec změnit, atd. - nevím, možná už tak dnes je), má výrobce routeru splněno. Nikde tam nestojí, že se musí zabránit přístupu do celého zařízení, ale to zařízení nesmí neautorizovanému uživateli umožnit změnu toho wireless režimu. Samozřejmě je otázkou, jak to pojmou výrobci, ale věřím, že se najdou takoví, kteří požadavek vyřeší na úrovni wireless čipu a vlastní krabička zůstane volně přístupná. Pár výrobců na tom má postavený byznys...
1) zamezit provozu na kanálech, které nejsou v U.S. volně licencované, konkrétně na kanálech 12 a 13 v pásmu 2.4 GHz
Takže si tam nepůjde koupit SDR?
Aha, to vlastně průměrný Američan nepotřebuje – tomu stačí koukat na televizi, chodit do mekáče a platit kreditkou.
To je příprava na to, aby měli zadní vrátka v "každém" FW a mohli o všem vědět.
FCC si nepřeje aby měli uživatelé možnost odstranit backdoory z jejich vlastních zařízení.To je úplně úžasné že se to objevilo zrovna v době několika remote-exploitable chyb v Androidu na jejichž opravu v oficiálním firmwaru výrobci samozřejmě kašlou. /zpravicky/bezpecnostni-problem-stagefright-v-androidu https://thehackernews.com/2015/08/certifi-gate-android-vulnerability.html http://blog.trendmicro.com/trendlabs-security-intelligence/android-mediaserver-bug-traps-phones-in-endless-reboots/
Este ze mame zariadenia ako Banana Pi R1 a podobne ,-]
Nie som si istý ale keď som sa s tým naposledy hral tak driver v kerneli vyžadoval binárny firmvér a oficiálny driver od realteku mal pri zdrojákoch pribalený blob ktorý zakompiloval rovno do modulu.
Definícia "normal users" je čo?
Možností ako v tom zabrániť je viacej. Či už kryptografická kontrola nahrávaného firmvéru, alebo vyhotovenie oscilátora tak aby nešiel nastaviť na nepovolené frekvencie alebo nemožnosť nastaviť registre do nepovolených hodnôt. Neviem čo z toho implementuje realtek, ale zákaz používať neoriginálny firmvér nie je jediná možnosť.
a je vobec niekedy nejaky fw od wifi otvoreny?
vobec ma to nezaujima ze mam binarny blob, je to sucast toho wifi, bud by tam dali procesor s naflashovanym firmware alebo je ten firmware ako nejaky blob. stale je to to iste.
mimochodom a je to firmware vobec s programom pre nejaky procesor? neni to nejake programovatelne pole?
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.