Portál AbcLinuxu, 10. května 2025 20:44
Před měsícem byla spuštěna kampaň na podporu chytrého telefonu Librem 5, jenž by měl respektovat bezpečnost, svobodu a soukromí uživatelů. Cílem kampaně je vybrat alespoň milion a půl dolarů. Aktuálně je vybráno přes 600 000 dolarů, tj. 40 %. Kampaň poběží ještě další měsíc. Podporu projektu oznámilo KDE i GNOME.
Tiskni
Sdílej:
Tak si to přepájíš na relátko :-P ...LOL
Nehledě na to že tam budou určitě i GPIO enable piny.Jen aby. Ono, osobně si myslím, že hw switch je overkill. Úplně by stačily ("hardwarové", respektive softwarem neovlivnitelné) LEDky, které by ukazovaly, že je zapnut baseband / wifi / modrozub...
... klavesnice pridava vahu.Ta klávesnice by mohla být klidně odpojitelná.
N900 byla takový "propadák", že se Nokie musel ujmout Microsoft, aby jim ukázal, jak se správně dělaji telefony. :-/To byl vtip, že jo? Já osobně se domnívám, že někdo (podle mě Apple) cíleně torpéduje jakoukoliv firmu, která se něco podobného snaží dostat na trh. Nejdřív to byla Nokia, pak přišlo na řadu Blackberry. Kdo bude další netuším, protože nevím o nikom kdo by dnes ještě kartelu Apple & Google vzdoroval.
nikdo to nechceJak to víš, když to nejde koupit? Dělal sis průzkum s dostatečným vzorkem?
Možná by šlo do 96 kB schovat hypervisor a emulovat instrukce přístupu do inkriminované oblasti, ale zajistit, emulovat i podporu HYP módu pro jádro Linuxu, které dnes běžně v HYP startuje si neumím v 96kB představit a zajistit to bez detekovatelné ztráty výkonu je nepředstavitelné.+ by mělo jít tu bootROM po startu přečíst, takže ten 96kB hypervisor by musel být schopnej vygenerovat fake bootROM obraz. Jelikož by měl asi omezené možnosti komprese, tak by v sobě musel obsahovat rootkit + validní image, takže tím použitelná paměť ještě víc klesá. mírně OT: napadlo mě, že by šlo požadovat, aby byl celej bootROM image vyplněnej daty/kódem s takovou entropií, aby to žádný rootkit v 96kB nedokázal vygenerovat.
ale pokud bude na samostatném čipu, nebude mít přístup do adresního prostoru i.MX6 a jeho vnější projevy půjde vypnoutŠkoda že ten telefon nemaj modulární, to by si pak mohl člověk ten GSM baseband třeba komplet nahradit.
Hezká architektura, která umřela na polouzavřené forky jádra Linuxu.Přesně tak :-/.
Pokud bude mít někdo zájem se o i.MX6 pobavit, tak mě může kontaktovat, problém je sice čas, ale budu třeba na letošních LinuxDays a až Librem 5 bude, tak se rád s pár majiteli sejdu a můžeme probratTak pokud si ho koupím, tak se v kernelu budu jistojistě vrtat taky, ale předpokládám, že na něm půjde vanilla bez nějakých větších úprav.
Ale z pohledu malého počtu naplánovaných kusů je zase cena přiměřená.Skoro tisíc kusů je docela hodně a to navíc jsou v půlce kampaně. Škoda jen že ten mobil budou dodávat až v lednu 2019 :-/.
Tisíc kusů je z hlediska možností získat slevy v podstatě první počet, o kterém lze uvažovat. Na formy atd. se jedná o počty, kdy bude stále příprava nejspíše dražší než cena všech z ní vyrobených kusů.No já to bral z pohledu GTA, ten má IMO kusů málo. Ale jinak jasný, ono se to začne vyplácet až při mnoha tisících. Jakou maj formy životnost, x10000? BTW by to mohli tisknout 3D, tam není potřeba forma
Platy se v oboru pohybují v naší zemi pro vývojáře tak od 25kkč/měsíc do 150kkč/měsíc.Hmm já se teda v reálu setkal jen tak se 2 lidma, co dělali něco v kernelu, ale zase jsem dost introvertní. Ale i tak předpokládám, že cena bude růst nepřímou úměrou počtu kernel vývojářů. I když teda nevím zda by můj kód za 150kKč stál :-P. Nicméně bych se nedivil, kdyby část programátorů byla amatérská tvorba zadarmo. Ale co jsem se koukal na purism stránky, tak prej hledaj vývojáře, bych se jich mohl zeptat...
Přitom není započítaná organizace výroby, nutné lety k partnerům, testování, oživení natož nákup součástek, příprava forem a výroba telefonů.Jo s tímhle měla problém Parallella. Špatně odhadli náklady a i když kampaň proběhla úspěšně, tak jim oproti slibu jeden výrobce přestal vyrábět DDR3 čipy (takže museli návrh AFAIK upravit) a celý se to protahovalo, takže nakonec na to vypotřebovali prej skoro 200% zisků z kampaně. Ale tady jsou v půlce a většina lidí přihazuje až v posledních dnech.
tak budou ve výhodné pozici zkusit další krok s i.MX8 a to by v roce 2019 mohlo být i počty a komerčně zajímavé.Jo i.MX8 by byla super. Hlavně pokud vytáhnou z NXP technical reference manual.
tak zůstává jediné riziko backdooru v ROM v i.MX6, která řeší boot z SD kartyA nebo přímo v procesoru („pokud načítáš hodnotu 0xMAGIC1 z adresy 0xABC a potom 0xMAGIC2 z adresy 0xBCD, spusť kód z adresy 0x123“ lze implementovat v křemíku triviálně pomocí několika komparátorů). Ale to samozřejmě platí pro všechny současné počítače.
Může útočník ovlivnit tu adresu, když bude veškerý kód opensource?Třeba při rozbalování PNG obrázku bude téměř určitě začátek zarovnaný na začátek stránky (+ možná hlavička chunku podle použitého alokátoru). A nebo prostě těch 1024 možností (velikost stránky / samozřejmé zarovnání na 4 B) zkusí. Key material při TLS handshake, fragmentovaný paket který musíš složit, HTML stránka…
Jinak IMO by vztah těch adres musel být jen jako relativní offset ve všech stránkáchSamozřejmě, jde o adresu uvnitř stránky.
A nebo prostě těch 1024 možností (velikost stránky / samozřejmé zarovnání na 4 B) zkusí.Dneska bych matchoval 64bit MAGIC. Při 32bit hrozí, že ti to někdo nějakým counterem objeví (jako cache lag). Jako šance je nízká, ale ten poprask by byl obrovský.
Samozřejmě, jde o adresu uvnitř stránky.Včetně alespoň části toho kódu. Samozřejmě pokud mě nezajímá stealth, tak může být zbytek PNG prostě kód a CPU zneužije MMU. BTW hardwarový pagewalk x86 neznám, u softwarového by se další stránky musely načíst skrz OS (jde logovat a později analyzovat simulací původního kódu). Když nad tím ale uvažuju, tak opravdu stealth řešení (objevení = bankrot výrobce) by to bylo mnohem komplikovanější. Pokud bys vykonával vlastní kód, tak bys musel někam uložit registry aktuální úlohy, takže bys musel mít schovanou vlastní RAM (DDR modulu nelze věřit) (1000-2000 bitů). To by už šlo detekovat na čipu, mohlo by to asi jít schovat do nějaké stránky cache, ale obojí by už bylo komplikovanější než pár komparátorů.
objevení = bankrot výrobceremarx. Kolik backdoorů v zařízeních známých firem se v posledních letech objevilo (desítky) a kolik firem kvůli tomu krachlo (0)?
Pokud bys vykonával vlastní kód, tak bys musel někam uložit registry aktuální úlohyJéžiš, tak si někde v tom payloadu uděláš místo na kus stacku (který stejně budeš potřebovat), vyrobíš tam stackframe a registry vybliješ na začátek. Já neříkám, že to bude úplně nedetekovatelné, to už z principu nejde (ten payload musí dělat nějakou užitečnou činnost).
remarx. Kolik backdoorů v zařízeních známých firem se v posledních letech objevilo (desítky) a kolik firem kvůli tomu krachlo (0)?Ha!, kromě d-link ADSL modemu (kterej ale běží jen jako bridge a alternativa zynos je ještě horší) a IBM/lenova T60, který ale ještě nemá ME od nikoho jinýho nic nemám. Ale to jsou většinou jen věci, co jsou v software ne? Ty se dají prostě odstranit nahrazením za vlastní. Tohle prostě beru jen jako adware na stránkách (čímž neříkám že to je OK, jen že bych stejně nevěřil ani default software co bude v tom librem telefonu). Navíč po tom odhalení musí výrobci vymyslet lepší backdoor, což na křemíku jde hůř.
Jéžiš, tak si někde v tom payloadu uděláš místo na kus stacku (který stejně budeš potřebovat), vyrobíš tam stackframe a registry vybliješ na začátek.To ti ovšem sežere ještě větší kus stránky (ARMv8 sežere tak 300B na registry). A pak ti někdo pustí masivní paralelní generování pseudonahodných dat a jednou za týden se nějaké jádro trefí do toho magicku a zamrzne (nebo segfaultuje), protože místo exploitu dostalo/přepsalo třeba pracovní data z gcc při kompilaci gentoo
Já neříkám, že to bude úplně nedetekovatelné, to už z principu nejde (ten payload musí dělat nějakou užitečnou činnost).Ano, ale já říkám, že nechávat za sebou modifikovaný data i když je user OS nemodifikoval si prostě říká o téměř okamžité nalezení (i onehalf se snažil skrývat to, že zašifroval půlku disku). A embedded SoC IMO nemá dost křemíku, aby se v něm schovali tajné paměti. Leda že by i.MX6 měl secure procesor se zašifrovaným firmware a s vlastními zdroji jako má x86. Jinak má s krátkou bootROM IMO dost smůlu.
a jednou za týden se nějaké jádro trefí do toho magicku a zamrzne (nebo segfaultuje)Ty magicy budou 3 32bitové, takže 2^-96 při 2^30 instrukcí za sekundu je 2^málo.
Ano, ale já říkám, že nechávat za sebou modifikovaný data i když je user OS nemodifikoval si prostě říká o téměř okamžité nalezeníAle on to po sobě může zase uklidit.
Ty magicy budou 3 32bitové, takže 2^-96 při 2^30 instrukcí za sekundu je 2^málo.Pokud ovšem nevznikla v tom hw backdooru chyba při návrhu. [Tenhle příklad s ryzenem je samozřejmě joke.]
Ale on to po sobě může zase uklidit.Tím jen snižuje časové okno na detekci (do doby než si po sobě uklidí). Podle mě je nejlepší to řešení s cache. Zakázal by se writeback a jelo by se cache as RAM (jako to maj biosy už od 486). Původní data by byla stále přístupná z RAM v nezměněné podobě. Ale i v případě cache je ten backdoor omezenej max na velikost cache (pomocí který musí zálohovat všechny vratné změny v RAM a pomocí které se musí uchytit v "nepřátelském" OS a kterou musí poté uvolnit).
[...] Jinak hrát si s i.MX6 je záležitost (i v té nejsilnější variantě) 180 USD za modul (naopak singlecore Solo za jen 70 USD) plus nějaká základová deska. S tou modul vychází od 100 do 250 USD[...]v pripade desky Wandboard s i.MX6, 2GB RAM, SATA, GLAN, WifiAC, BT41 je s Quad za $119, nebo s QuadPlus za $139...
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.