1.1, кировлес (?), 14:30, 11/12/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
Походит на имеи всякие. Надо ли это? Не приведёт ли это в итоге в внедрению сопроцессоров для безопасности, но неподконтрольных пользователю и ОСи и с бинарём внутри?
| |
|
|
3.8, eganru (?), 15:25, 11/12/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это происходит уже лет 15. - со слоганом "какать в рот качественно".
Увы.
| |
|
|
3.23, Анонн (?), 19:49, 11/12/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> неподконтрольных пользователю
>> бинарём внутри
> так то MIT, а не GPL
> что еще вы хотели
То ли дело андроид (или либрелинукс) -- никаких блобиков, полный контроль пользователем?
| |
|
4.25, Аноним (25), 20:27, 11/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ну как бы allwinner GPLным uboot с GPLным линем загружается и как бы это полный контроль над железкой. Совсем без блоботни.
| |
|
5.27, Анонн (?), 20:58, 11/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Ну как бы allwinner GPLным uboot с GPLным линем загружается и как
> бы это полный контроль над железкой. Совсем без блоботни.
Еще вспомним тинкпады 10 летней давности, на которых можно загрузить либребутом либрелинукс.
Из этого делаем вывод, что есть полный контроль на мобильной и домашнестацинонарной (если взять W модель) платформе! Профит!
К сожалению, даже такой передерг фактов никак не вляет на реальность с кучей подгружаемых ядром блобиков.
| |
|
6.29, annual slayer (?), 21:41, 11/12/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
но это хотя бы какои-то попытки двигаться в правильном направлении, лучше чем совсем сдаваться
| |
|
5.31, fi (ok), 15:11, 12/12/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
первичный загрузчик allwinner все же blob - хотя уже и дешифрованный
| |
|
4.28, annual slayer (?), 21:40, 11/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
>>> неподконтрольных пользователю
>>> бинарём внутри
>> так то MIT, а не GPL
>> что еще вы хотели
> То ли дело андроид (или либрелинукс) -- никаких блобиков, полный контроль пользователем?
тивоизация это плохо, поэтому есть более продвинутая версия лицензии, на которую ядро линукс к сожалению не перешло
| |
|
5.34, Аноним (34), 07:03, 19/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
Если бы перешло, в андроиде использовали бы другое ядро. Sony использует freebsd в своих консолях, и Google так же бы смог
| |
|
6.35, annual slayer (?), 15:14, 19/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Если бы перешло, в андроиде использовали бы другое ядро. Sony использует freebsd
> в своих консолях, и Google так же бы смог
кто знает, а может не было бы такой дикой тивоизации
можно только гадать
| |
|
|
|
|
2.24, Аноним (25), 20:25, 11/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Не приведёт ли это в итоге в внедрению сопроцессоров для безопасности,
> но неподконтрольных пользователю и ОСи и с бинарём внутри?
Ты сейчас Intel Management Engine описал. Который есть во всех компах на интеле с примерно 2010 года. Вообще всех. Повально. В некоторых оно явно маркетуется как vPro/AMT, но урезанным вариантом снабжены ВООБЩЕ ВСЕ. А теперь вот и амд стало завидно - и все эти ryzen и epyc с PSP в комплекте, для вашей "безопасности". Которую предлагается доверить непонятному процессорному ядру, выполняющему хрен знает какой код. Как вы и написали. Только это без всяких RISC-V сделали. Интель вообще использовал какой-то малоизвестный ARC4 для этого. Впрочем gcc для него есть, рутковска даже "ring -3" бэкдор демонстрировала, прорубившись в ME через баги в его прошивке своим кодом прям из x86.
| |
|
1.6, Xasd5 (?), 15:09, 11/12/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Применение аппаратных анклавов может рассматриваться как альтернатива применению для защиты вычислений методов на основе гомоморфного шифрования или протоколов конфиденциального вычисления, но в отличие от данных технологий анклав практически не влияет на производительность вычислений с конфиденциальными данными и существенно упрощает разработку
а если этой хренью не заниматься -- то разработка ЕЩЁ сильнее упрощается :-) .. и конфидециальности становится только лучше
| |
|
2.15, DerRoteBaron (ok), 16:20, 11/12/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
В 90+% случаев это решение будет запроприетарено или в лучшем случае залочено на левые ключи, то есть наличие подобной штуковины в проце будет несколько безопаснее проприетарных решений, но вместе с тем приемлемой защиты она дать тоже не сможет.
Чтобы что-то адекватное вышло нужен копилефт + защита от тивоизации как в GPLv3.
| |
|
3.21, nevfr (?), 18:56, 11/12/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
там где производитель захочет внедрить проприетарную анальноогороженную реализацию он это сделает не зависимо от того будет у вас копилефт или нет. даже законодательные запреты тут никак не помешают.
| |
3.26, Аноним (25), 20:31, 11/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
> В 90+% случаев это решение будет запроприетарено или в лучшем случае залочено на левые ключи
Так голосуй рублем и баксом за тех кто играет честно и не обжуливает. Такие будут. Их уже появляется.
> Чтобы что-то адекватное вышло нужен копилефт + защита от тивоизации как в GPLv3.
Как бы да, но политика вендора все же роялит. Жулье и с GPLем может попытаться протиснуться. Собственно GPLv3 появился потому что жулье нашло в GPLv2 лазейку.
| |
|
2.18, Аноним (-), 17:53, 11/12/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Местные комментаторы на любое впервые увиденное слово так реагируют.
| |
|
1.19, Аноним (19), 18:04, 11/12/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Очень нужно. Кто в теме, скажите а поночтью программно теоретически такое возможно реализовать на обычных процессорах?
| |
|
2.20, Иван (??), 18:36, 11/12/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
В статье прямо указаны альтернативы - гомоморфное шифрование или протоколы конфиденциального вычисления. Вся суть анклава - в отдельности от "обычного поцессора".
| |
|
1.22, svsd_val (ok), 19:32, 11/12/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Всё это хорошо пока на бумаге, а по факту производители начнут сувать в него свой код который будет "шпионить" ... возможно будет выполнять иные паразитные функции... либо как обычно залочат использование сторонних ОС..
имхо, практика показывает что такие вещи обычно во вред юзают..
| |
1.30, Аноним (30), 00:23, 12/12/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Анклав (TEE, Trusted Execution Environment) подразумевает предоставление процессором специальной изолированной области, которая позволяет вынести часть функциональности приложений и операционной системы в отдельное окружение, содержимое памяти и выполняемый код в котором недоступны из основной системы, независимо от уровня имеющихся привилегий.
Неверно. User-controlled TEE - это не TEE. TEE только тогда TEE, когда он - как Первый Отдел - вредит интересам собственника, ему не подчиняется, за ним шпионит и хрен его оттуда выкинешь.
| |
1.32, Аноним (32), 15:58, 12/12/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Эээ… Стоять! Какой TEE?!? SIMD хотя бы какой-то в реализованных версиях ISA есть? Где векторизация, где контроль кеша? Олоэ! Это не x86, это RISC-V! Хорош всякое блестящее в рот тянуть!
| |
|
2.33, Кеша (?), 08:20, 13/12/2018 [^] [^^] [^^^] [ответить]
| +/– |
Всё под контролем анон. Векторизация слишком усложняет разработку.
| |
|
|