1 :
login:Penguin:
Windows 8から証明書の無いOSはブートが不可能な仕組みを実装する
流れが生じています。
それはBIOSが新起動規格のUEFIに以降するときに認証されたコード
は動作しない仕組みを組み込むとうい仕組みです。
Atom CPU(Clover Trail)はCPUに内蔵するeMMCにそのセキュアな
ブート機能を実装し認証されないOSのブートを排除する機能を
盛り込むことが確定しています。その場合に現状ではLinuxの
サポートを行わないという説明がなされているらしい。
2 :
login:Penguin:2012/09/15(土) 12:42:34.01 ID:Rgith5lS
オープン プラットフォームにおける UEFI Secure Boot への対応
http://www.linuxfoundation.jp/publications/making-uefi-secure-boot-work-with-open-platforms “Secure boot (セキュア ブート)” は、最近の UEFI (Unified EFI) 仕様で規格化された技術です。
secure boot は、ハードウェアによって検証された、マルウェアのない オペレーティング
システム (OS) ブートストラップを 可能とし、システム実装時のセキュリティを向上させます。
secure boot をハードウェアに正しく実装できれば、 Linux などのオープン オペレーティング システムも、
これを有効に利用することができます。 このホワイト ペーパーでは、オープン システムにおいて、
システムのオーナーの権利に悪影響を与えず、しかもプロプライ エタリ ソフトウェア ベンダーの
要件を満たしながら、UEFI secure boot の仕様を実装する方法について説明 します。
推奨事項についてご覧になりたい方は、こちらの PDF をダウンロードしてください。
主要なLinux系OSは数ヶ月前に解決策を出しているじゃないか。
Fedora
→ Red HatがMicrosoftからハードウェアキーを購入する
Ubuntu
→ CanonicalがMicrosoftとは別にハードウェアキーを用意する
>>1 知恵遅れ乙
セキュアブートって
実際のところLinux排除っていうより
GentooとBSDの排除じゃん
>>7 自分で署名をして、その署名を
BIOSに登録すればいいだけ。
>>8 それが出来るかどうかはハードウェアメーカーの実装次第ではないか?
利用者自身が必要に応じて登録できるようになるのかは不明。
ここで言う「Secure Boot」というのは、
マルウェアなどによるブートローダの書き換えを防ぐために、ブートローダの暗号化を可能にするための仕様,
じゃないのか?
>>9 セキュアブートの標準機能として
利用者自身が登録できると決められてる。
アップルなんかは、それを禁止にするかもしれないが、
それは禁止したアップルに文句を言おう。
これってCPU内部のファームウエアで実装するってことだろ。
憶測で文句言ってるだけのヤシ大杉。
intelが携帯用atomでLinux対応しないと説明したのはLinuxニューススレで
ソースでていたね。
問題はandroidのようにOSを固定したファームウエアがCPU内部に
実装されてしまうことだろう。
CPUメーカーとしてはOSが違うなら専用のSoCを作るだけで対応でユーザーが
ROOTを取ればいいという話ではない。ブートローダー部分でセキュアな
ファームウエアがCPUに実装されればセキュアという面でユーザーが書き換えを行う
のは不可能だろう。書き換え可能なOSのIPL分部とは別になれば、それは既に
OSとは別次元として存在する。ソフトで書き換えできるならハッキング対象
になるからセキュアCPUとする意味がなくなる。
通常では外に接続されない専用端子でそれらが書き換えとなればFPGAのように
ファームウエアがハッカーによって乗っ取られることは無くなる。
その上に多重でセキュアBIOSが走ればいいだけの話になる、CPU深層部に実装されるのは
恐ろしくOSの独裁に繋がる。
> 恐ろしくOSの独裁に繋がる。
Android機がまさにそうですね。
他のOSを入れたいですw
BIOSに何か仕込んであるなら、マザボ買って入れ替えるよろし。