Kritik an der Firmware-Politik der Open Source Foundation

Ariadne Conill, Schöpferin des Audacious-Musikplayers, Initiatorin des IRCv3-Protokolls und Leiterin des Alpine Linux-Sicherheitsteams, kritisierte die Richtlinien der Free Software Foundation zu proprietärer Firmware und Mikrocode sowie die darauf abzielenden Regeln der Initiative „Respect Your Freedom“. Zertifizierung von Geräten, die die Anforderungen zur Gewährleistung der Privatsphäre und Freiheit der Benutzer erfüllen. Laut Ariadne beschränken die Richtlinien der Stiftung die Benutzer auf veraltete Hardware, ermutigen Hersteller, die eine Zertifizierung anstreben, dazu, ihre Hardware-Architektur zu komplizieren, verhindern die Entwicklung kostenloser Alternativen zu proprietärer Firmware und verhindern die Verwendung angemessener Sicherheitspraktiken.

Das Problem wird durch die Tatsache verursacht, dass das „Respect Your Freedom“-Zertifikat nur von einem Gerät erhalten werden kann, bei dem die gesamte mitgelieferte Software kostenlos sein muss, einschließlich der über die Haupt-CPU geladenen Firmware. Gleichzeitig kann die Firmware, die auf zusätzlichen eingebetteten Prozessoren verwendet wird, geschlossen bleiben, sofern sie keine Updates erfordert, nachdem das Gerät in die Hände des Verbrauchers gelangt. Beispielsweise muss das Gerät mit einem kostenlosen BIOS ausgeliefert werden, der vom Chipsatz in die CPU geladene Mikrocode, die Firmware in die I/O-Geräte und die Konfiguration der internen Verbindungen des FPGA bleiben jedoch möglicherweise geschlossen.

Wenn während der Initialisierung durch das Betriebssystem proprietäre Firmware geladen wird, kann es vorkommen, dass das Gerät kein Zertifikat von der Open Source Foundation erhalten kann. Wenn die Firmware für denselben Zweck jedoch von einem separaten Chip geladen wird, kann das Gerät zertifiziert werden. Dieser Ansatz gilt als fehlerhaft, da im ersten Fall die Firmware sichtbar ist, der Benutzer ihr Laden kontrolliert, davon weiß, eine unabhängige Sicherheitsüberprüfung durchführen kann und leicht ersetzt werden kann, wenn ein kostenloses Analogon verfügbar wird. Im zweiten Fall handelt es sich bei der Firmware um eine Black Box, die schwer zu überprüfen ist und deren Anwesenheit der Benutzer möglicherweise nicht bemerkt, da er fälschlicherweise glaubt, dass die gesamte Software unter seiner Kontrolle steht.

Als Beispiel für Manipulationen zur Erlangung des Respects Your Freedom-Zertifikats wird das Smartphone Librem 5 genannt, dessen Entwickler, um ein Zeichen für die Einhaltung der Anforderungen der Free Software Foundation zu erhalten und für Marketingzwecke zu nutzen, Folgendes verwendeten: separater Prozessor zum Initialisieren des Geräts und Laden der Firmware. Nach Abschluss der Initialisierungsphase wurde die Steuerung an die Haupt-CPU übergeben und der Hilfsprozessor abgeschaltet. Dadurch hätte man das Zertifikat offiziell erhalten können, da der Kernel und das BIOS keine binären Blobs geladen haben, aber abgesehen von unnötigen Komplikationen hätte sich nichts geändert. Interessanterweise waren alle diese Komplikationen am Ende vergebens und der Purismus konnte nie ein Zertifikat erhalten.

Sicherheits- und Stabilitätsprobleme ergeben sich auch aus den Empfehlungen der Open Source Foundation zur Verwendung des Linux-Libre-Kernels und der Libreboot-Firmware, die von in die Hardware geladenen Blobs befreit sind. Das Befolgen dieser Empfehlungen kann zu verschiedenen Arten von Fehlern führen, und das Ausblenden von Warnungen vor der Notwendigkeit, Firmware-Updates zu installieren, kann zu nicht korrigierten Fehlern und möglichen Sicherheitsproblemen führen (z. B. bleibt das System ohne Aktualisierung des Mikrocodes weiterhin anfällig für Meltdown- und Spectre-Angriffe). . Das Deaktivieren von Mikrocode-Updates wird als absurd empfunden, da während des Chip-Initialisierungsprozesses eine eingebettete Version desselben Mikrocodes geladen wird, die noch Schwachstellen und nicht korrigierte Fehler enthält.

Eine weitere Beschwerde betrifft die Unfähigkeit, das Respect Your Freedom-Zertifikat für moderne Geräte zu erhalten (das neueste Modell zertifizierter Laptops stammt aus dem Jahr 2009). Die Zertifizierung neuerer Geräte wird durch Technologien wie Intel ME erschwert. Beispielsweise wird der Framework-Laptop mit offener Firmware geliefert und konzentriert sich auf vollständige Benutzerkontrolle. Aufgrund der Verwendung von Intel-Prozessoren mit Intel ME-Technologie ist es jedoch unwahrscheinlich, dass die Free Software Foundation dies jemals empfiehlt (um die Intel Management Engine zu deaktivieren, müssen Sie kann alle Intel ME-Module aus der Firmware entfernen, die nicht mit der Erstinitialisierung der CPU zusammenhängen, und den Haupt-Intel ME-Controller mithilfe einer undokumentierten Option deaktivieren, was beispielsweise von System76 und Purism in ihren Laptops durchgeführt wird.

Ein Beispiel ist auch der Laptop Novena, der nach den Prinzipien der Open Hardware entwickelt und mit Open-Source-Treibern und Firmware geliefert wird. Da der Betrieb der GPU und des WLANs im Freescale i.MX 6 SoC das Laden von Blobs erforderte, obwohl es noch keine fertigen kostenlosen Versionen dieser Blobs in der Entwicklung gab, verlangte die Open Source Foundation, dass diese zur Zertifizierung von Novena erforderlich sind Komponenten mechanisch deaktiviert werden. Letztendlich wurden kostenlose Ersatzprodukte erstellt und den Benutzern zur Verfügung gestellt, aber die Zertifizierung hätte Benutzer daran gehindert, sie zu verwenden, da die GPU und das WLAN, die zum Zeitpunkt der Zertifizierung über keine kostenlose Firmware verfügten, physisch deaktiviert werden müssten, wenn sie mit einem Respect Your ausgeliefert würden Freiheitszertifikat. Infolgedessen weigerte sich der Novena-Entwickler, sich dem Respect Your Freedom-Zertifikat zu unterziehen, und die Benutzer erhielten ein vollwertiges und kein abgespecktes Gerät.

Source: opennet.ru

Kommentar hinzufügen