1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Bios-Alternative: Google…

Verriegelt, bis man den Schalter umlegt

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Verriegelt, bis man den Schalter umlegt

    Autor: PG 12.02.13 - 22:10

    Wenn ein Benutzer die Kiste öffnen will, reicht entweder der Entwicklerschalter (in Hardware, Google dokumentiert, wo dieser bei den verschiedenen Geräten zu finden ist), mit dem die Signaturprüfung abgeschaltet wird. Damit kann dann auch die untere Hälfte des cChips überschrieben werden, zum Beispiel mit einem coreboot, das _eigene_ Schlüssel zur Prüfung verwendet. Das schöne an diesem Aufbau ist, dass man bei Fehlflashes durch Wechsel aus dem Entwicklermodus wieder ein bootfähiges System hat (weil die obere Hälfte des Chips noch eine funktionsfähige Version enthält). Nachteilig ist die Warnung bei jedem Boot, dass man im Entwicklermodus ist.

    Oder man öffnet das Gerät und setzt einen Jumper oder dreht an einer Schraube (je nach Gerät; dokumentiert, wenn auch nicht so gut wie der Entwicklerschalter) und das gesamte Gerät ist flashbar. Und es steht ein coreboot-Port bereit, mit dem das Gerät an eigene Wünsche angepasst werden kann - allerdings mit dem Risiko, dass man sich etwas einfallen lassen muss, falls es schief geht.
    Die Google-Leute sind auch recht kooperativ, wenn es Fragen zu solchen Hacks gibt, und machen da selbst mit.

    Garrett ärgert sich vermutlich vor allem darüber, dass diese Mechanismen ungeeignet sind, um fertige Images zu produzieren, mit denen man abgeriegelte (ich meinte: sichere) Linuxinstallationen auf den Kisten installieren kann. Das ist nun mal das, was er bis vor kurzem bei Fedora (als Redhat-Mitarbeiter) gemacht hat.

    Die Freiheit des Benutzers kann ihn jedenfalls nicht sonderlich interessieren - ein Secure Boot Linux nach Redhat-Art sperrt eine Menge Funktionen, um die Sicherheit zu gewährleisten (nur signierte Kernelmodule, kein kexec, kein iopl - was X-Server ohne Kerneltreiber unmöglich macht) und bietet auch keinen physical presence test, mit dem man diese Sperrung im Einzelfall umgehen kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

  1. CIA-Dokumente: Wie man als Spion durch Flughafenkontrollen kommt
    CIA-Dokumente
    Wie man als Spion durch Flughafenkontrollen kommt

    Zwei PDFs, die dem US-Geheimdienst CIA zugeordnet werden, beschreiben die Tricks getarnter Agenten bei Flugreisen. Einiges ist offensichtlich, der Hinweis auf verräterische Apple-Geräte eher nicht. Die Unterlagen sind von Wikileaks veröffentlicht worden.

  2. Game Over: Kein Game One mehr auf MTV
    Game Over
    Kein Game One mehr auf MTV

    Nach über 300 Folgen strahlt MTV die Spielesendung Game One nicht mehr aus. Deren Macher wollen stattdessen einen Livestreaming-Kanal über Twitch.tv starten.

  3. Z1: Samsung veröffentlicht endlich sein Tizen-Smartphone
    Z1
    Samsung veröffentlicht endlich sein Tizen-Smartphone

    Nach zahlreichen Aufschüben hat Samsung in Indien das Z1 vorgestellt - das erste Tizen-Smartphone für Endkunden. Es hat eine Ausstattung der untersten Einsteigerklasse. Hier dürfte der Preis über die Wettbewerbsfähigkeit entscheiden.


  1. 18:09

  2. 17:49

  3. 16:54

  4. 15:53

  5. 15:04

  6. 15:00

  7. 14:44

  8. 14:14