Sicherheit: Ist der Raspberry Pi wirklich zustandslos?

545
pefu

Der Raspberry Pi ist sehr beliebt geworden. Da es ziemlich billig und einfach ist, könnte es ein attraktives Instrument für Menschen sein, die in sogenannten Entwicklungsländern leben.

In vielen dieser Staaten ist es jedoch für Journalisten und politische Aktivisten wichtig, vertrauenswürdige Geräte zu haben, die ihre Nutzer nicht ausspionieren können. Herkömmliche PCs enthalten viele Hardwarekomponenten mit Flash-Speicher. Die Firmware dieser Komponenten kann neu programmiert werden, um schädliche Software zu enthalten, die ihre Benutzer ausspioniert (siehe Artikel: hier, Vortrag im Dezember 2015: hier ).

Ich habe versucht, die Datenblätter der verschiedenen Chips auf Raspberry Pi zu recherchieren. Aber ich bin mir immer noch nicht sicher: Ist meine Schlussfolgerung richtig, dass (wenn der Inhalt der SD-Karte nicht gefährdet ist) echte Raspberry Pis (A und B und 2) keine Chips "an Bord" haben, die zum Ausspionieren von Malware geeignet sind Welche wichtigen Schlüssel könnten auf einem solchen System möglicherweise gefährdet werden?

3
Um James Mickens zu zitieren. Grundsätzlich handelt es sich entweder um Mossad oder um Nicht-Mossad. Wenn Ihr Gegner kein Mossad ist, wird es Ihnen wahrscheinlich gut gehen, wenn Sie ein gutes Passwort auswählen und nicht auf E-Mails von ChEaPestPAiNPi11s@virus-basket.biz.ru antworten. Wenn dein Gegner der Mossad ist, dann bist du Wahnsinn und es gibt nichts, was du dagegen tun kannst. ' Es ist völlig plausibel Journeyman Geek vor 8 Jahren 2
@Journeyman Geek: In Ihrem Kommentar malen Sie die Welt sehr schwarz und weiß. Ich hoffe, dass dazwischen einige Grauschattierungen sind. Andernfalls müssen Sie sich nicht um die Ende-zu-Ende-Verschlüsselung kümmern. pefu vor 8 Jahren 0
Eine detailliertere Antwort gepostet. Trotzdem sprechen Sie über * theoretische * und sehr exotische Exploits und betrachten ein Gerät als magische Lösung für ein Problem. Außerdem ist das Problem, das das RPI für Sie lösen würde, viel theoretischer als das Abfangen von Daten und / oder die Überwachung durch Metadaten Journeyman Geek vor 8 Jahren 1

1 Antwort auf die Frage

5
Journeyman Geek

Das RPi ist seltsam. Ihr Bootloader ist tatsächlich von der GPU aus hochgefahren, und Ihr Armprozessor ist ein Co-Prozessor für die GPU. Der Bootloader der ersten Stufe befindet sich also auf einem ROM, kann nicht geändert werden und kann ungefähr vertrauen, solange Sie der rpi-Grundlage vertrauen.

Komischerweise bedeutet dies auch, dass Sie ein RPI so gut wie nie ausmauern können, da das RPI selbst, wie Sie sagen, "zustandslos" ist, oder genauer gesagt, es gibt keinen nichtflüchtigen Speicher an Bord des RPI.

Ich sollte wahrscheinlich einige Quellen zur Verfügung stellen - elinux-Hosts, von denen ich glaube, dass sie das offizielle RPI-Wiki sind - sie gehen auf die Grundlagen der Funktionsweise des RPI ein . Diese Rpi.SE beschreibt, wie das System eingerichtet ist und warum es "ungerade" ist. Dieser Beitrag zum Kandyan-Code ist hilfreich, um zu verstehen, wie der Startvorgang funktioniert.

Es ist jedoch eine Überlegung wert, während Joanna Rutkowska eine brillante Hackerin ist. Viele ihrer Arbeiten sind exotische Exploits. Es ist relativ unwahrscheinlich, dass viele der Dinge, an denen sie arbeitet, üblich und bewaffnet sind, und die Zeitung fühlt sich an wie ein theoretisches "Was wäre, wenn" - verglichen mit der blauen Pillen- Kontroverse beiseite, es gibt ein funktionierendes Beispiel für den Missbrauch.

Theoretisch sollte ein Rpi mit einer vertrauenswürdigen Installation auf einer SD-Karte, von dem Sie wissen, dass seine Firmware nicht manipuliert wurde ( Bunny Huang sagt, dass dies möglich ist ), ziemlich vertrauenswürdig sein sollte.

Ich möchte jedoch zwei Gegenpunkte zu dieser Idee vorschlagen. Bei einem wirklich repressiven Regime ist das Problem nicht nur das Sammeln von Informationen, sondern das Filtern von Dingen. Es ist auch viel einfacher für ein Regime, die Kommunikation zu erschließen oder jemanden mit einem Schlüssel zu schlagen, als Malware in einen PC zu stecken. Zweitens: Wenn Sie mit einem Gegner zu tun haben, der unterdrückerisch ist und technisch ausgereift ist, um routinemäßige Firmware-Hacks auszuführen, gibt es noch andere Schwachpunkte. "Stateless" -Geräte sollten keine falsche Vorstellung von Sicherheit geben.

Zweitens, es sei denn, es gibt eine Standardausgabe "politischer Aktivistenlaptop", würde Ihr Gegner eine wilde Reihe von Exploits benötigen, die jedes einzelne Laptopmodell oder eine Vielzahl von Laufwerken anvisieren. Software-Exploits und Oldshool-Fehler. Sowohl das Abhören von Telefonen als auch die Analyse des Verkehrs sind günstiger und eine bessere Nutzung der Ressourcen. Wieder einmal ist ein Schraubenschlüssel billiger und effektiver als das Passwort zu knacken. Traditionelle Intelligenzmethoden sind eher eine Bedrohung als exotische Exploits. Wenn man mit einem RPI herumläuft und sich weigert, andere Systeme zu verwenden, könnte dies etwas verdächtig erscheinen, wenn alle coolen Aktivisten es tun würden. Ich wäre lieber ein Einwegbrenner-Smartphone, das ich in einem Drittland mit Firmware von Drittanbietern gekauft hätte, wenn ich Journalist wäre. Niemand achtet darauf.

Das RPI hat jedoch einige gute Punkte. Sie sind lächerlich billig und klein, also denke ich, wenn Sie eilig laufen mussten, kein großer Verlust. Besorgen Sie sich Ihre SD-Karte und starten Sie. Vielleicht haben Sie eine Möglichkeit, die SD-Karten zu zerstören oder durch unschuldige Inhalte auszutauschen. Denken Sie daran, dass Technologie jeglicher Art keine Heilung ist.

Ja, die Arbeit von Bunny Huang ist in diesem Zusammenhang wichtig. Danke für Ihre ausführliche Antwort. pefu vor 8 Jahren 0