News

Voici comment le précurseur protège votre vie privée

À un moment donné, vous vous demanderez : mon appareil exécute-t-il réellement le code auquel je m’attends ? [bunnie] alias [Andrew Huang] est passionné par la fabrication d’appareils auxquels vous pouvez fondamentalement et profondément faire confiance, et son dernier projet passionné est le communicateur Precursor.

Au cœur de celui-ci se trouve un FPGA, et le processeur de Precursor est créé à partir des portes de ce FPGA. Ceci et une myriade d’autres décisions de conception rendent le précurseur fondamentalement difficile à détourner, et vous n’avez pas à prendre [bunnie]’s mot pour cela – il a fait un vidéo entière passant par l’architecture, les protections de démarrage et les garanties du Précurseurnous apprenant ce qui se passe dans un appareil sécurisé qui est également pratique à utiliser.

Capture d'écran de la vidéo, montrant un diagramme de la façon dont les composants logiciels et matériels du précurseur sont liés les uns aux autres Si vous ne comprenez pas le fonctionnement de votre appareil, votre confiance en lui est peut-être mal placée. Dans la vidéo d’une heure, [bunnie] explique l’ensemble de la pile, des niveaux inférieurs du matériel aux clés racine utilisées pour signer et vérifier l’intégrité de votre système d’exploitation, tout en démontrant comment vous pouvez vérifier que les choses ne se sont pas mal passées.

Il s’assure de souligner les aspects dont vous voudriez être prudent, des limitations de sécurité physique aux nuances de la chaîne d’outils. Si vous n’êtes pas partant pour une vidéo, vous pouvez toujours vérifier le wiki Précurseur, qui contient un trésor d’informations sur le modèle de sécurité de l’appareil.

Comme vous l’avez peut-être déjà appris, il ne suffit pas que le matériel soit open source pour être digne de confiance. Alors que les conceptions de silicium open source sont sans aucun doute l’avenir, leurs garanties de sécurité ne vont pas plus loin.

Qu’il s’agisse de portes dérobées de firmware de disque dur ésotériques, de projets du week-end transformant votre carte WiFi en enregistreur de frappe ou de rootkits que vous pouvez obtenir sur des ordinateurs portables Lenovo achetés en magasin, diable, même notre dernier opus de This Week In Security contient deux exemples de logiciels malveillants amusants – il n’y a jamais de pénurie des parties intéressées à collecter autant de données que possible.


Source link

Articles similaires