Andrew Huang (
Im Gegensatz zu anderen Projekten bietet Precursor Enthusiasten nicht nur ein Board, sondern einen fertigen Prototyp eines tragbaren Geräts mit einem Aluminiumgehäuse von 69 x 138 x 7.2 mm, einem LCD-Bildschirm (336 x 536) und einem Akku (1100 mAh Li-Ion). , eine Miniaturtastatur, einen Lautsprecher, einen Vibrationsmotor, einen Beschleunigungsmesser und ein Gyroskop. Das Rechenmodul verfügt nicht über einen vorgefertigten Prozessor, sondern über einen softwaredefinierten SoC auf Basis des Xilinx XC7S50 FPGA, auf dessen Basis die Emulation einer 32-Bit-RISC-V-CPU mit einer Taktfrequenz von 100 MHz erfolgt organisiert. Gleichzeitig gibt es keine Einschränkungen bei der Emulation anderer Hardwarekomponenten; so kann beispielsweise der Betrieb verschiedener Prozessoren emuliert werden, von 6502 und Z-80 über AVR und ARM bis hin zu Soundchips und verschiedenen Controllern. Das Board umfasst 16 MB SRAM, 128 MB Flash, Wi-Fi Silicon Labs WF200C, USB Typ C, SPI, I²C, GPIO.
Zu den sicherheitsrelevanten Funktionen gehört das Vorhandensein von zwei Hardware-Pseudozufallszahlengeneratoren. Interessant ist, dass das Gerät im Wesentlichen über kein eingebautes Mikrofon verfügt – es versteht sich, dass der Tonempfang nur möglich ist, wenn das Headset explizit angeschlossen ist, und wenn das Headset nicht angeschlossen ist, ist es physisch unmöglich, das Abhören zu organisieren, selbst wenn das Gerät eingeschaltet ist Software wurde kompromittiert.
Der Chip für die drahtlose Kommunikation (Wi-Fi) ist Hardware, die vom Rest der Plattform isoliert ist und in einer separaten Umgebung betrieben wird. Zum Schutz vor unbefugtem Zugriff werden außerdem ein abschließbares Gehäuse, eine separate RTC zur Integritätsüberwachung und eine Bewegungsüberwachung im Standby-Modus (immer auf Beschleunigungsmesser und Gyroskop) verwendet. Außerdem gibt es eine Selbstzerstörungskette und eine sofortige Löschung aller Daten, die über einen AES-Schlüssel aktiviert wird.
Die FHDL-Sprache wird zur Beschreibung von Hardwarekomponenten verwendet
Betrusted-EC mit 18 MHz LiteX VexRISC-V RV32I-Kern.
Das Betrusted SoC bietet einen integrierten Satz kryptografischer Grundelemente wie Pseudozufallszahlengenerator, AES-128, -192, -256 mit ECB-, CBC- und CTR-Modi, SHA-2 und SHA-512.
Precursor ist als Plattform zum Erstellen und Verifizieren von Prototypen positioniert, während Betrusted eines der vorgefertigten mobilen Geräte ist, die auf Precursor basieren. Da herkömmliche Enklaven, die für die isolierte Speicherung von Kryptoschlüsseln verwendet werden, keinen Schutz vor hochrangigen Angriffen wie dem Sammeln von Passwörtern mithilfe von Keyloggern oder dem Zugriff auf Nachrichten durch Screenshots bieten, fügt Betrusted Benutzerinteraktionselemente zur Enklave-Implementierung hinzu (
Betrusted versucht nicht, das Mobiltelefon zu ersetzen, sondern schafft vielmehr eine sichere Enklave mit überprüfbarer Ein- und Ausgabe. Beispielsweise kann ein externes Smartphone über WLAN als nicht vertrauenswürdiger Datenkanal verwendet werden, die übertragenen verschlüsselten Nachrichten werden jedoch nur auf der integrierten Tastatur des Betrusted-Geräts eingegeben und empfangene Nachrichten werden nur auf dem integrierten Bildschirm angezeigt .
Alle Precursor- und Betrusted-Komponenten sind Open Source und können unter einer Lizenz geändert und experimentiert werden
Source: opennet.ru