Critique de la politique de l'Open Source Foundation concernant le firmware

Ariadne Conill, créatrice du lecteur de musique Audacious, initiatrice du protocole IRCv3 et responsable de l'équipe de sécurité d'Alpine Linux, a critiqué les politiques de la Free Software Foundation en matière de firmware et de microcode propriétaires, ainsi que les règles de l'initiative Respect Your Freedom visant à certification des appareils qui répondent aux exigences visant à garantir la confidentialité et la liberté des utilisateurs. Selon Ariadne, les politiques de la Fondation limitent les utilisateurs à du matériel obsolète, encouragent les fabricants cherchant à obtenir une certification à compliquer excessivement les architectures matérielles, découragent le développement d'alternatives gratuites aux micrologiciels propriétaires et empêchent l'utilisation de pratiques de sécurité appropriées.

Le problème vient du fait que le certificat « Respectez votre liberté » ne peut être obtenu que par un appareil dans lequel tous les logiciels fournis doivent être gratuits, y compris le micrologiciel chargé à l'aide du processeur principal. Dans le même temps, les micrologiciels utilisés sur des processeurs intégrés supplémentaires peuvent rester fermés s'ils n'impliquent pas de mises à jour une fois que l'appareil est tombé entre les mains du consommateur. Par exemple, l'appareil doit être livré avec un BIOS gratuit, mais le microcode chargé par le chipset sur le CPU, le firmware sur les périphériques d'E/S et la configuration des connexions internes du FPGA peuvent rester fermés.

Il arrive que si un micrologiciel propriétaire est chargé lors de l'initialisation par le système d'exploitation, l'équipement ne peut pas recevoir de certificat de l'Open Source Foundation, mais si le micrologiciel destiné aux mêmes fins est chargé par une puce distincte, l'appareil peut être certifié. Cette approche est considérée comme imparfaite, car dans le premier cas, le micrologiciel est visible, l'utilisateur contrôle son chargement, en a connaissance, peut effectuer un audit de sécurité indépendant et peut facilement être remplacé si un analogue gratuit devient disponible. Dans le second cas, le firmware est une boîte noire, difficile à vérifier et dont l'utilisateur peut ne pas avoir conscience, croyant à tort que tous les logiciels sont sous son contrôle.

A titre d'exemple de manipulations visant à obtenir le certificat Respects Your Freedom, on donne le smartphone Librem 5, dont les développeurs, afin d'obtenir et d'utiliser à des fins marketing une marque de conformité aux exigences de la Free Software Foundation, ont utilisé un processeur séparé pour initialiser l’équipement et charger le firmware. Une fois la phase d'initialisation terminée, le contrôle a été transféré au processeur principal et le processeur auxiliaire a été éteint. En conséquence, le certificat aurait pu être formellement obtenu, puisque le noyau et le BIOS ne chargeaient pas de blobs binaires, mais à part introduire des complications inutiles, rien n'aurait changé. Il est intéressant de noter qu’en fin de compte, toutes ces complications ont été vaines et que le purisme n’a jamais pu obtenir de certificat.

Des problèmes de sécurité et de stabilité découlent également des recommandations de l'Open Source Foundation concernant l'utilisation du noyau Linux Libre et du firmware Libreboot, débarrassés des blobs chargés dans le matériel. Suivre ces recommandations peut entraîner divers types de pannes, et masquer les avertissements concernant la nécessité d'installer des mises à jour du micrologiciel peut entraîner des erreurs non corrigées et d'éventuels problèmes de sécurité (par exemple, sans mettre à jour le microcode, le système restera vulnérable aux attaques Meltdown et Spectre). . La désactivation des mises à jour du microcode est perçue comme absurde, étant donné qu'une version intégrée du même microcode, qui contient encore des vulnérabilités et des erreurs non corrigées, est chargée lors du processus d'initialisation de la puce.

Une autre plainte concerne l'impossibilité d'obtenir le certificat Respect Your Freedom pour les équipements modernes (le dernier modèle d'ordinateurs portables certifiés date de 2009). La certification des appareils les plus récents est entravée par des technologies comme Intel ME. Par exemple, l'ordinateur portable Framework est livré avec un micrologiciel ouvert et se concentre sur un contrôle complet de l'utilisateur, mais il est peu probable que la Free Software Foundation le recommande un jour en raison de l'utilisation de processeurs Intel dotés de la technologie Intel ME (pour désactiver Intel Management Engine, vous peut supprimer tous les modules Intel ME du micrologiciel, non liés à l'initialisation initiale du processeur, et désactiver le contrôleur Intel ME principal à l'aide d'une option non documentée, ce qui, par exemple, est effectué par System76 et Purism dans leurs ordinateurs portables).

Un exemple est également l'ordinateur portable Novena, développé selon les principes de l'Open Hardware et fourni avec des pilotes et un firmware open source. Étant donné que le fonctionnement du GPU et du WiFi dans le SoC Freescale i.MX 6 nécessitait le chargement de blobs, malgré le fait qu'il n'y avait pas encore de versions gratuites prêtes de ces blobs en développement, afin de certifier Novena, l'Open Source Foundation a exigé que ces composants soient mécaniquement désactivés. Des remplacements gratuits ont finalement été créés et mis à la disposition des utilisateurs, mais la certification aurait empêché les utilisateurs de les utiliser puisque le GPU et le WiFi, qui n'avaient pas de firmware gratuit au moment de la certification, auraient dû être physiquement désactivés s'ils étaient livrés avec un Respect Your. Certificat de liberté. En conséquence, le développeur Novena a refusé de se soumettre au certificat Respect Your Freedom et les utilisateurs ont reçu un appareil à part entière et non simplifié.

Source: opennet.ru

Ajouter un commentaire