Una restricción de hardware (a veces llamada DRM de hardware ) [1] es la protección de contenido impuesta por componentes electrónicos . El esquema de restricción de hardware puede complementar un sistema de gestión de derechos digitales implementado en software . Algunos ejemplos de dispositivos de información de restricción de hardware son consolas de videojuegos , teléfonos inteligentes , [2] tabletas , computadoras Macintosh [3] y computadoras personales que implementan un arranque seguro .
Instancias de restricción de hardware
Procesadores actualizables
Algunos procesadores Intel se venden con algunas funciones "bloqueadas", que luego se pueden desbloquear después del pago. [4] [5]
Tenga en cuenta que esto no es exclusivo de Intel. Algunos modelos de IBM 's System / 370 ordenador central tenían hardware adicional incluido, que si el cliente paga el cargo adicional, IBM enviaría un técnico de servicio a fin de que, por lo general mediante la reducción de una resistencia en la máquina.
Entorno de ejecución confiable
Vendor explota su posición privilegiada como fabricante de dispositivos e incrusta en el dispositivo una clave privada inextraíble acoplada a la clave pública en una base de datos propia y un hash de clave pública propia. El proveedor también agrega un modo privilegiado al dispositivo que puede proteger los datos procesados en él (incluido el código del programa) del sistema operativo y el hardware a través del cifrado de la memoria. El proveedor agrega un modo privilegiado adicional que permite que el software se ejecute en ese modo para controlar el acceso de otro software a ese modo y los secretos almacenados en él y restringe este modo solo al software firmado por su propia clave pública. El proveedor implementa el software que controla el acceso a ese modo solo para las partes que firman un acuerdo comercial con el proveedor y controlan el acceso a los datos mediante la creación de una prueba de que el software no está alterado utilizando el hecho de que la clave incrustada en el hardware no se puede acceder a un costo razonable para nadie. excepto el vendedor. Luego, un proveedor vende el acceso al uso de este modo en dispositivos de consumidores a partes interesadas en privar a los propietarios de dispositivos de la propiedad. Estas partes implementan su propio software como 2 (o más) módulos y lo envían a las máquinas de los usuarios. El módulo genérico carga un módulo confiable y requiere un software de proveedor privilegiado de confianza para activar la protección y crear la prueba criptográfica de que el software del desarrollador está en el estado que pretende estar, no reemplazado por otro software. El módulo genérico envía esta prueba a través de la red a su desarrollador, el desarrollador comprueba la prueba. A veces, esto se puede hacer utilizando el servicio de Internet del proveedor. Luego, el desarrollador envía los datos a los que quiere evitar que los propietarios de computadoras tengan acceso. El propio proveedor de hardware puede tener acceso a los datos emitiendo una versión modificada del software privilegiado que controla el acceso, lo que le permite crear pruebas falsas, o si las verificaciones de la prueba se realizan utilizando el servicio de Internet, modificando el servicio para afirmar falsamente que una prueba es válido. También se puede acceder a los datos en TEE explotando varios canales laterales o mediante ingeniería inversa de un chip específico y extrayendo la clave de él, si es posible, pero cuesta mucho. Por lo tanto, los datos procesados de esta manera deberían tener un valor lo suficientemente bajo, como malware y contenido propietario. Dado que algunos proveedores desactivan los TEE si se manipula el firmware del sistema (a veces daña permanentemente un chip al fundir un fusible electrónico), los proveedores de software y servicios pueden utilizar pruebas de TEE para evitar la ingeniería inversa de su software y / o el acceso a sus servicios desde un dispositivo manipulado. dispositivo incluso si el software en sí no utiliza TEE para almacenar secretos.
Intel Insider
Intel Insider , una tecnología que proporciona una "ruta protegida" para el contenido digital, [6] puede considerarse una forma de DRM. [7] [8] [9]
Arranque verificado / confiable / seguro
Algunos dispositivos implementan una función llamada "inicio verificado", "inicio confiable" o "inicio seguro", que solo permitirá que se ejecute software firmado en el dispositivo, generalmente del fabricante del dispositivo. Esto se considera una restricción a menos que los usuarios tengan la capacidad de deshabilitarlo o de firmar el software.
Dispositivos Android
Muchos modernos Android dispositivos, tales como Huawei 's [10] y Nokia ' s, [11] vienen con el cargador de arranque con llave.
Dispositivos de Apple
Los dispositivos iOS de Apple ( iPhone , iPad , iPod Touch y Apple TV ) requieren firmas para la instalación del firmware , destinadas a verificar que solo se pueda instalar el firmware oficial más reciente en esos dispositivos. El firmware oficial permite instalar software de terceros solo desde la App Store .
Las Mac equipadas con un chip de seguridad T2 también están equipadas con arranque seguro, lo que garantiza que solo puedan iniciarse las versiones confiables de macOS de Apple y los sistemas operativos Windows de Microsoft que admiten el arranque seguro.
TiVo
Si un dispositivo solo ejecuta software aprobado por el proveedor de hardware, y solo se permite que se ejecute una determinada versión de un programa de software gratuito en el dispositivo, el usuario no puede ejercer los derechos que teóricamente tiene, porque no puede instalar versiones modificadas.
OLPC
Otro caso de arranque confiable es el portátil One Laptop per Child XO, que solo arrancará desde un software firmado por una clave criptográfica privada conocida solo por la organización sin fines de lucro OLPC y las respectivas autoridades de implementación, como los Ministerios de Educación. Las computadoras portátiles distribuidas directamente por la organización OLPC proporcionan una forma de deshabilitar las restricciones, solicitando una " clave de desarrollador " única para esa computadora portátil, a través de Internet, esperando 24 horas para recibirla, instalándola y ejecutando el comando de firmware "disable-security ". Sin embargo, algunas implementaciones como Uruguay [12] niegan las solicitudes de tales claves. El objetivo declarado es disuadir el robo masivo de computadoras portátiles a niños oa través de los canales de distribución, haciendo que las computadoras portátiles se nieguen a arrancar, dificultando su reprogramación para que arranquen y retrasando la emisión de claves de desarrollador para dar tiempo a verificar si una clave -Solicitando computadora portátil había sido robada.
Arranque seguro
El hardware certificado de Windows 8 requiere un arranque seguro. Poco después de que se anunciara la función en septiembre de 2011, generó un temor generalizado de que bloqueara sistemas operativos alternativos. [13] [14] [15] [16] En enero de 2012, Microsoft confirmó que requeriría que los fabricantes de hardware habiliten el arranque seguro en dispositivos con Windows 8, y que los dispositivos x86 / 64 deben brindar la opción de apagarlo mientras están basados en ARM los dispositivos no deben ofrecer la opción de apagarlo. [17] Según Glyn Moody, de ComputerWorld, este "enfoque parece dificultar, si no imposible, instalar Linux en sistemas de hardware certificados para Windows 8". [17]
Arranque verificado de Solaris
Oracle Solaris 11.2 tiene una función de inicio verificado, que verifica las firmas del bloque de inicio y los módulos del kernel. Por defecto, está deshabilitado. Si está habilitado, se puede configurar en modo "advertencia" donde solo se registra un mensaje de advertencia sobre fallas de firma o en modo "hacer cumplir" donde el módulo no está cargado. El comando elfsign (1) de Solaris inserta una firma en los módulos del kernel. Todos los módulos del kernel distribuidos por Oracle tienen una firma. Se permiten módulos de kernel de terceros, siempre que el certificado de clave pública esté instalado en el firmware (para establecer una raíz de confianza ). [18]
Ver también
- Hardware gratuito
- Homebrew (videojuegos)
- Dependencia de un proveedor
- Crippleware
- Obsolescencia programada
Referencias
- ^ http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf Archivado el 24 de septiembre de 2015 en Wayback Machine HP Laboratories
- ^ Stross, Randall. "¿Quieres un iPhone? Cuidado con las iHandcuffs" . nytimes.com . Archivado desde el original el 1 de noviembre de 2016 . Consultado el 22 de febrero de 2017 .
- ^ "Apple lleva HDCP a una nueva MacBook de aluminio cercana" . arstechnica.com .
- ^ "Intel quiere cobrar $ 50 para desbloquear cosas que su CPU ya puede hacer" . engadget.com . Archivado desde el original el 21 de julio de 2017 . Consultado el 29 de agosto de 2017 .
- ^ "Intel + DRM: un procesador estropeado que tienes que pagar extra para desbloquear / Boing Boing" . boingboing.net . Archivado desde el original el 25 de agosto de 2011 . Consultado el 12 de julio de 2011 .
- ^ Shah, Agam. "Intel: el Insider de Sandy Bridge no es DRM" . computerworld.com . Archivado desde el original el 4 de diciembre de 2011 . Consultado el 12 de julio de 2011 .
- ^ "Intel afirma que el chip DRM no es DRM, es solo protección contra copia" . techdirt.com . Archivado desde el original el 25 de diciembre de 2011 . Consultado el 12 de julio de 2011 .
- ^ "¿Es Intel Insider Code para DRM en Sandy Bridge?" . pcmag.com . Archivado desde el original el 10 de febrero de 2017 . Consultado el 29 de agosto de 2017 .
- ^ "Sandy Bridge de Intel apesta a Hollywood con DRM - TheINQUIRER" . theinquirer.net . Archivado desde el original el 15 de junio de 2011 . Consultado el 12 de julio de 2011 .
- ^ "Huawei dejará de ofrecer el desbloqueo del gestor de arranque para todos los dispositivos nuevos" . desarrolladores xda . 2018-05-24 . Consultado el 20 de marzo de 2020 .
- ^ "La actualización de seguridad de agosto en los teléfonos Nokia bloquea los métodos de desbloqueo del gestor de arranque" . desarrolladores xda . 2018-08-22 . Consultado el 20 de marzo de 2020 .
- ^ "[Sugar-devel] ¿Está el Proyecto Ceibal violando la Licencia Pública General GNU?" . listas.sugarlabs.org . Archivado desde el original el 3 de marzo de 2016 . Consultado el 24 de septiembre de 2016 .
- ^ Hackear; Seguridad; Ciberdelito; Vulnerabilidad; Software malicioso; Lacoon, Check Point adquiere el equipo de seguridad móvil; usuarios, el sitio Fake Pirate Bay empuja el troyano bancario a WordPress; Líbano, se remonta a la campaña de espionaje cibernético Mystery 'Explosive'. "El arranque seguro de Windows 8 'excluiría' Linux" . Archivado desde el original el 11 de julio de 2016 . Consultado el 24 de septiembre de 2016 .
- ^ "El arranque seguro de Windows 8 podría complicar las instalaciones de Linux" . arstechnica.com . Archivado desde el original el 1 de mayo de 2012 . Consultado el 14 de junio de 2017 .
- ^ "Arranque seguro de Windows 8 para bloquear Linux" . ZDNet . Archivado desde el original el 23 de septiembre de 2011 . Consultado el 28 de septiembre de 2011 .
- ^ Personal, OSNews. "Windows 8 requiere arranque seguro, puede obstaculizar otro software" . www.osnews.com . Archivado desde el original el 27 de septiembre de 2016 . Consultado el 24 de septiembre de 2016 .
- ^ a b ¿Microsoft bloquea el arranque de Linux en hardware ARM? - Open Enterprise Archivado el 9 de marzo de 2012 en Wayback Machine.
- ^ Anderson, Dan. "Arranque verificado de Solaris" . oracle.com . Archivado desde el original el 2 de mayo de 2014 . Consultado el 1 de mayo de 2014 .
enlaces externos
- Una introducción a la tivoización por The Linux Information Project (LINFO)