하드웨어 제한

Hardware restriction

하드웨어 제한(하드웨어 [1]DRM이라고도 함)은 전자 컴포넌트에 의해 실행되는 낮은 수준의 보호입니다.하드웨어 제한 스킴은 물리적 공격이나 말웨어 공격으로부터 보호하거나 소프트웨어로 구현된 디지털 권리 관리 시스템을 보완할 수 있습니다.하드웨어 제한 정보 어플라이언스의 예로는 비디오 게임 콘솔, 스마트폰,[2] 태블릿 컴퓨터, Macintosh[3] 컴퓨터 및 안전한 부팅을 구현하는 개인용 컴퓨터가 있습니다.

하드웨어 제한 인스턴스

업그레이드 가능한 프로세서

일부 인텔 프로세서는 "잠금" 기능과 함께 판매되고 있으며,[4][5] 이 기능은 나중에 결제 후 잠금 해제될 수 있습니다.

이것은 인텔만의 것이 아닙니다.IBM의 System/370 메인프레임 컴퓨터의 일부 모델에는 추가 하드웨어가 포함되어 있어 고객이 추가 요금을 지불하면 IBM은 일반적으로 기계에서 저항을 절단하여 서비스 엔지니어를 파견하여 이를 가능하게 했습니다.

신뢰할 수 있는 실행 환경

벤더는 디바이스 제조사로서의 특권을 이용하여 자체 데이터베이스의 공개 키와 자체 공개 키의 해시에 결합된 추출 불가능한 개인 키를 디바이스에 내장합니다.벤더는 메모리 암호화를 통해 디바이스에서 처리되는 데이터(프로그램 코드 포함)를 OS 및 하드웨어로부터 보호할 수 있는 특권 모드도 추가합니다.벤더에 의해 특권 모드가 추가되어 해당 모드에서 실행되는 소프트웨어가 해당 모드에 대한 다른 소프트웨어 및 이 모드에 저장된 비밀 정보에 대한 액세스를 제어할 수 있게 됩니다.또, 이 모드는, 자신의 공개 키에 의해서 서명된 소프트웨어로 한정됩니다.벤더는 벤더 이외의 사람이 합리적인 비용으로 하드웨어에 내장된 키에 액세스할 수 없다는 사실을 사용하여 소프트웨어가 조작되지 않았음을 증명함으로써 벤더와 체결한 비즈니스 계약 당사자에게만 해당 모드에 대한 액세스를 제어하고 데이터에 대한 액세스를 제어합니다.다음으로 벤더는 디바이스 소유자의 소유권 박탈에 관심이 있는 당사자에게 소비자의 디바이스에서 이 모드를 사용할 수 있는 권한을 판매합니다.이들 당사자는 자체 소프트웨어를 2개 이상의 모듈로 구현하여 사용자의 머신에 출하합니다.범용 모듈은 신뢰할 수 있는 모듈을 로드하고 신뢰할 수 있는 특권 벤더 소프트웨어를 호출하여 보호를 활성화하고 개발자의 소프트웨어가 다른 소프트웨어로 대체되지 않고 의도된 상태에 있다는 암호화 증거를 작성합니다.범용 모듈은 이 증거를 네트워크를 통해 개발자에게 전송하고 개발자는 증거를 확인합니다.이것은 벤더의 인터넷 서비스를 사용하여 실행할 수 있습니다.그런 다음 개발자는 컴퓨터 소유자가 액세스할 수 없도록 하고 싶은 데이터를 전송합니다.하드웨어 벤더 자체는 접근을 제어하는 특권 소프트웨어의 수정 버전을 발행하거나 가짜 증명서를 작성할 수 있도록 하거나 인터넷 서비스를 사용하여 증명서를 검증하거나 증명서가 유효하다고 허위 주장하도록 서비스를 수정함으로써 데이터에 액세스할 수 있습니다.TEE의 데이터는 다양한 사이드 채널을 이용하거나 가능하면 특정 칩을 리버스 엔지니어링하여 키를 추출하여 액세스할 수 있지만 비용이 많이 듭니다.따라서 이러한 방식으로 처리되는 데이터는 멀웨어 및 독점 콘텐츠와 같이 가치가 충분히 낮아야 합니다.일부 벤더는 시스템 펌웨어가 변조된 경우(때로는 전자 퓨즈에 의해 칩이 영구적으로 손상됨) TEE를 비활성화하므로 소프트웨어 및 서비스 벤더가 TE 프루프를 사용하여 소프트웨어를 리버스 엔지니어링하거나 소프트웨어 자체가 1초 동안 TE를 사용하지 않더라도 변조된 장치에서 서비스에 액세스하는 것을 방지할 수 있습니다.리츠

Intel Insider

Intel Insider는 디지털 [6]컨텐츠의 「보호 경로」를 제공하는 테크놀로지입니다.DRM의 [7][8][9]한 형태라고 할 수 있습니다.

확인/신뢰할 수 있는 부트

디바이스에 따라서는, 「검증 완료 부트」, 「신뢰 완료 부트」, 또는 「시큐어 부트」라고 불리는 기능을 실장하고 있습니다.이 기능은, 통상, 디바이스 제조원의 서명 첨부 소프트웨어만을 디바이스상에서 실행할 수 있습니다.이는 사용자가 이를 비활성화할 수 있거나 소프트웨어에 서명할 수 없는 한 제한사항으로 간주됩니다.

안드로이드 장치

Huawei[11] Nokia 폰과 같은[10] 많은 최신 안드로이드 기기들은 부트로더를 잠근 상태로 나온다.

Apple 디바이스

Apple의 iOS 장치(iPhone, iPad, iPod Touch 및 Apple TV)에는 펌웨어 설치를 위한 서명이 필요하며, 이러한 장치에 최신 공식 펌웨어만 설치할 수 있는지 확인하기 위한 것입니다.공식 펌웨어를 사용하면 타사 소프트웨어를 스토어에서만 설치할 수 있습니다.

T2 보안 칩을 탑재한 Mac에는 시큐어 부트도 탑재되어 있기 때문에, 시큐어 부트를 서포트하는 Apple의 MacOS와 Microsoft의 Windows operating system의 신뢰할 수 있는 버전만이 기동할 수 있습니다.

티보

디바이스에서 하드웨어 벤더에 의해 승인된 소프트웨어만 실행되고 디바이스에서 실행할 수 있는 무료 소프트웨어 프로그램의 특정 버전만 허용된 경우 사용자는 수정된 버전을 설치할 수 없기 때문에 이론적으로 가지고 있는 권한을 행사할 수 없습니다.

OLPC

신뢰할 수 있는 부팅의 또 다른 예로는 One Laptop per Child XO 노트북이 있습니다.이 노트북은 OLPC의 비영리 조직 및 교육부 등 각 도입 당국에서만 알려진 개인 암호 키에 의해 서명된 소프트웨어에서만 부팅됩니다.OLPC 조직이 직접 배포하는 노트북은 인터넷을 통해 해당 노트북에 고유한 '개발자 키'를 요청하여 수신 후 24시간 대기하여 설치하고 펌웨어 명령 'disable-security'를 실행하여 제한을 해제할 수 있습니다.그러나 우루과이와 같은[12] 일부 배포에서는 이러한 키에 대한 요청을 거부합니다.정해진 목표는 어린이 또는 유통 채널을 통해 노트북을 대량으로 도난당하는 것을 방지하는 것입니다.이를 통해 노트북이 부팅을 거부하도록 재프로그래밍이 어려워지고 키를 요구하는 노트북이 도난당했는지 확인하기 위한 개발자 키 발급이 지연됩니다.

시큐어 부트

인정된 Windows 8 하드웨어에는 안전한 부팅이 필요합니다.2011년 9월에 이 기능이 발표된 직후에 대체 운영 체제가 [13][14][15][16]폐쇄될 것이라는 우려가 확산되었습니다.2012년 1월, Microsoft는 하드웨어 제조원이 Windows 8 디바이스에서 시큐어 기동을 유효하게 할 필요가 있는 것을 확인했습니다., x86/64 디바이스는 이 기능을 무효로 할 수 있는 옵션을 제공하지만, ARM 베이스의 디바이스는,[17] 이 기능을 무효로 할 수 없습니다.Computer World의 Glyn Moody에 따르면, "이 접근으로 인해 Windows [17]8용으로 인증된 하드웨어 시스템에 Linux를 설치하는 것이 불가능하지는 않더라도 어려워진 것 같습니다."실제로 x86_64 플랫폼에서는 시큐어 부트를 사용할 수 있어도 Linux 의 인스톨에 지장을 주지 않고,[18][19][20][21] 대부분의 디스트리뷰션에서는 시스템의 공격을 강화하기 위해서 Linux 를 서포트하고 있습니다.

Solaris 검증 부트

Oracle Solaris 11.2에는 부트 블록과 커널 모듈의 시그니처를 확인하는 검증된 부트 기능이 있습니다.디폴트로는 디세블로 되어 있습니다.이네이블의 경우 시그니처 장애 시 경고 메시지만 로그에 기록되는 경우 "경고" 모드로 설정하거나 모듈이 로드되지 않은 경우 "강제" 모드로 설정할 수 있습니다.Solaris elfsign (1) 명령어는 커널 모듈에 시그니처를 삽입합니다.Oracle에서 배포하는 모든 커널 모듈에는 서명이 있습니다.(신뢰 [22]루트를 확립하기 위해) 공개키 증명서가 펌웨어에 설치되어 있는 경우 서드파티제의 커널모듈을 사용할 수 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ http://www.hpl.hp.com/techreports//2003/HPL-2003-110.pdf 2015-09-24 Wayback Machine HP Laboraties 아카이브 완료
  2. ^ Stross, Randall (14 January 2007). "Want an iPhone? Beware the iHandcuffs". The New York Times. Archived from the original on 2016-11-01. Retrieved 2017-02-22.
  3. ^ "Apple brings HDCP to a new aluminum MacBook near you". arstechnica.com. 17 November 2008.
  4. ^ "Intel wants to charge $50 to unlock stuff your CPU can already do". engadget.com. Archived from the original on 2017-07-21. Retrieved 2017-08-29.
  5. ^ "Intel + DRM: a crippled processor that you have to pay extra to unlock / Boing Boing". boingboing.net. 18 September 2010. Archived from the original on 2011-08-25. Retrieved 2011-07-12.
  6. ^ Shah, Agam (6 January 2011). "Intel: Sandy Bridge's Insider is not DRM". computerworld.com. Archived from the original on 2011-12-04. Retrieved 2011-07-12.
  7. ^ "Intel Claims DRM'd Chip Is Not DRM, It's Just Copy Protection". techdirt.com. Archived from the original on 2011-12-25. Retrieved 2011-07-12.
  8. ^ "Is Intel Insider Code for DRM in Sandy Bridge?". pcmag.com. Archived from the original on 2017-02-10. Retrieved 2017-08-29.
  9. ^ "Intel's Sandy Bridge sucks up to Hollywood with DRM - TheINQUIRER". theinquirer.net. Archived from the original on 2011-06-15. Retrieved 2011-07-12.{{cite web}}: CS1 유지보수: 부적합한 URL(링크)
  10. ^ "Huawei will stop providing bootloader unlocking for all new devices". xda-developers. 2018-05-24. Retrieved 2020-03-20.
  11. ^ "August security update on Nokia phones blocks bootloader unlock methods". xda-developers. 2018-08-22. Retrieved 2020-03-20.
  12. ^ "[Sugar-devel] Is Project Ceibal violating the GNU General Public License?". lists.sugarlabs.org. Archived from the original on 2016-03-03. Retrieved 2016-09-24.
  13. ^ Hacking; Security; Cybercrime; Vulnerability; Malware; Lacoon, Check Point snaps up mobile security outfit; users, Fake Pirate Bay site pushes banking Trojan to WordPress; Lebanon, Mystery 'Explosive' cyber-spy campaign traced back to. "Windows 8 secure boot would 'exclude' Linux". The Register. Archived from the original on 2016-07-11. Retrieved 2016-09-24.
  14. ^ "Windows 8 secure boot could complicate Linux installs". arstechnica.com. 21 September 2011. Archived from the original on 2012-05-01. Retrieved 2017-06-14.
  15. ^ "Windows 8 secure boot to block Linux". ZDNet. Archived from the original on 2011-09-23. Retrieved 2011-09-28.
  16. ^ Staff, OSNews. "Windows 8 Requires Secure Boot, May Hinder Other Software". www.osnews.com. Archived from the original on 2016-09-27. Retrieved 2016-09-24.
  17. ^ a b Microsoft가 ARM 하드웨어 상에서 Linux 부팅을 차단하고 있습니까?- Open Enterprise Archived 2012-03-09 at the Wayback Machine
  18. ^ 사용방법 / UEFI - CentOS Wiki
  19. ^ Larabel, Michael (30 April 2018). "Debian Making Progress on UEFI SecureBoot Support in 2018". Phoronix. Phoronix Media. Retrieved 23 May 2018.
  20. ^ Garrett, Matthew (27 December 2012). "Secure Boot distribution support". Mjg59.dreamwidth.org. Retrieved 20 March 2014.
  21. ^ "SecureBoot". FreeBSD Wiki. FreeBSD. Retrieved 16 June 2015.
  22. ^ Anderson, Dan. "Solaris Verified Boot". oracle.com. Archived from the original on 2014-05-02. Retrieved 2014-05-01.

외부 링크