Desarrolladores advierten de «conductas contrarias a la libertad» y de problemas de seguridad en la arquitectura x86

Timothy Pearson de Raptor Engineering y uno de los principales colaboradores del proyecto Coreboot/Libreboot, ha advertido a través de la lista de correo de la FSF Europe, que la arquitectura x86 posee conductas muy contrarias a la libertad y problemas de seguridad.

fsf-logo

En una extensa explicación, Timothy Pearson ha indicado como tanto AMD e Intel han removido permanentemente la capacidad de poder usar sus chips x86 sin estar continuamente ejecutando código propietario y firmado, esto es debido a la inclusión de tecnologías como Platform Security Processor (PSP) en los chips de AMD (todos los procesadores lanzados a partir del 2013) y la Management Engine (ME) de Intel (todos los procesadores lanzados a partir del 2009).

«Las tecnologías en cuestión son la Intel Management Engine (ME) y la AMD Platform Security Processor (PSP). Ambas se usan para los mismos fines; asegurarse de que el dueño del ordenador nunca tenga el control de su maquina. Esas tecnologías a su vez, son usadas para implementar varias formas de control remoto y tecnologías de gestión con derechos digitales (DRM), incluyendo secure boot, las cuales ahora requieren que los usuarios que desean usar FOSS (free and open source software) deben comprar una licencia a Microsoft para poder correr software libre en sus maquinas ya que estas carecen de herramientas para anular el arranque seguro apropiadamente. Estas tecnologías están incluidas por ejemplo en muchos ordenadores portátiles nuevos. Muchas distribuciones para evitar estos problemas han decidido comprarle a Microsoft una llave firmada la cuál han incluido en sus paquetes binarios, pero el usuario final no puede modificar el software firmado sin una licencia de Microsoft, aún si ellos disponen del código fuente licenciado bajo GPL.» indicó Timothy Pearson sobre las polémicas tecnologías de AMD e Intel.

En cuanto a los problemas de seguridad, Pearson señaló lo siguiente:

«Esos firmware blobs propietarios y firmados son ejecutados como servicios antes de que los núcleos principales del procesador arranquen ya sea desde el reseteo (AMD) o se restablezca todo el sistema después de 30 minutos de inactividad (Intel). Esos blobs continúan operando como servicios del procesador ya sea cuando el sistema arranque o inclusive permanezca apagado ya que acceden directamente a la fuente de energía del ordenador (por ejemplo fuentes de poder, baterías…). Esos servicios del procesador también tienen acceso total tanto a la memoria del sistema como a los periféricos del sistema y le dan privilegios elevados a los blobs binarios para que accedan al kernel del sistema operativo. Debido a la capacidad de acceder al sistema, esos blobs propietarios pudieran fácilmente contener código para revelar llaves cifradas, activar remotamente cámaras y micrófonos, añadir datos no deseables o desactivar remotamente la capacidad de poder ejecutar completamente un sistema operativo FOSS.»

Como solución, Pearson aconseja alejarse completamente de la arquitectura x86 y adoptar alternativas como ARM, POWER, MIPS, o RISCV.

Si deseas conocer todos los detalles sobre el planteamiento que realizó Timothy Pearson en cuanto a la arquitectura x86 y sus alternativas, deberás remitirte a la lista de correo de la FSF Europe.