[О блоге] [наверх] [пред] [2022-02-22 13:06:09+03:00] [17fb99ce340f12b81559d657b8cf10f5ae4c6087]

Vendor-locked CPU к материнке (PSB)

https://www.youtube.com/watch?v=bFNJVaO9E-o
https://www.servethehome.com/lenovo-is-using-amd-psb-to-vendor-lock-amd-cpus/
https://www.servethehome.com/amd-psb-vendor-locks-epyc-cpus-for-enhanced-security-at-a-cost/
https://www.servethehome.com/lenovo-vendor-locking-ryzen-based-systems-with-amd-psb/
Оказывается CPU можно заточить на использование только с текущим UEFI.
Уже не первый год замечаю что если с чем-либо от крупных vendor-ов есть
слова типа "security"/"secure", то речь про DRM.

    [оставить комментарий]
    комментарий 0:
    From: kmeaw
    Date: 2022-02-23 07:54:49Z
    
    Но причём тут DRM? Никакой попытки ограничить распространение контента
    тут не происходит.
    
    Причина ровно та же, что и с BootGuard в NUC9 - защитить critical boot
    path. Просто у Intel FPF находятся в PCH, а у AMD - в самом процессоре.
    
    Если этого не сделать, то злоумышленник сможет переписать прошивку и
    сделать необнаруживаемую (программными средставми) и неудаляемую
    malware. Ведь тот, кто первым смог выполнить свой код на CPU,
    злоумышленник или система защиты, тот и победил.
    
    комментарий 1:
    From: Sergey Matveev
    Date: 2022-02-23 08:12:30Z
    
    *** kmeaw [2022-02-23 10:52]:
    >Но причём тут DRM? Никакой попытки ограничить распространение контента
    >тут не происходит.
    
    Для меня DRM это digital *restrictions* management. И тут речь про
    ограничения не для блага пользователя: неужели все эти Lenovo делают
    lock ради какой-то безопасности, а не ради того чтобы их железо где-то
    могли переиспользовать? Согласен что DRM для контента в 100% случаев
    считает пользователя врагом, то здесь (PSB) не совсем то, но в добром
    замысле Lenovo, как и в Secure Boot-е (например) на многих других
    системах у меня огромные сомнения. Всё это я в одну кучу "DRM" мешаю.
    
    комментарий 2:
    From: kmeaw
    Date: 2022-02-23 09:04:25Z
    
    > неужели все эти Lenovo делают lock ради какой-то безопасности, а не
    > ради того чтобы их железо где-то могли переиспользовать?
    
    А какая от этого выгода Lenovo? Ведь я уже купил железо, и от того, что
    не могу переиспользовать CPU в другой плате, выгоду получит только AMD.
    
    Разве что Lenovo сговорился с AMD, но это уже похоже на какую-то теорию
    заговора.
    
    В то, что корпоративные заказчики хотят больше возможностей для
    повышения своей безопасности я верю больше.
    
    > считает пользователя врагом
    
    Именно это часто и происходит в крупных компаниях, особенно в банках.
    Сотрудникам выдают компьютеры, запрещают использовать свои собственные
    устройства, а на корпоративной технике у них нет прав локального
    администратора.
    
    Даже если не считать пользователя врагом, смысл в таких ограничениях всё
    равно есть - у компьютера нет возможности определить, вызвано ли
    вмешательство искренним желанием его владельца или стороннего
    злоумышленника.
    
    > Всё это я в одну кучу "DRM" мешаю.
    
    А какими свойствами должен обладать компьютер, чтобы быть DRM-free, но
    чтобы при этом ему можно было безопасно доверить свои секреты?
    
    комментарий 3:
    From: Sergey Matveev
    Date: 2022-02-23 09:27:21Z
    
    *** kmeaw [2022-02-23 12:02]:
    >Разве что Lenovo сговорился с AMD, но это уже похоже на какую-то теорию
    >заговора.
    
    Кхм, по моему это просто бизнес, которым компании всегда и занимались.
    Делают же whitelist PCI устройств и из этой серии всё.
    
    >Даже если не считать пользователя врагом, смысл в таких ограничениях всё
    >равно есть - у компьютера нет возможности определить, вызвано ли
    >вмешательство искренним желанием его владельца или стороннего
    >злоумышленника.
    >А какими свойствами должен обладать компьютер, чтобы быть DRM-free, но
    >чтобы при этом ему можно было безопасно доверить свои секреты?
    
    Для меня тут главная проблема, как кстати заметили в видео Linus Tech
    Tips-а: всё закрыто и никто не знает и нет никакой возможности проверить
    действительно ли оно locked, действительно ли оно больше не позволяет
    что-то там обновить. Это касается и TPM и всего подобного: я не могу
    этому доверять, ибо это просто чёрный ящик. *Все* технологии типа Intel
    SGX и смежные с ними -- поломаны: через всякие side-channel-ы всё равно
    можно вытягивать информацию из закрытых анклавов, плюс, никто не знает
    нет ли backdoor-а известного Intel (и, соответственно, всем службам США,
    как минимум). Сколько новостей об аппаратном шифровании флешек, SSD, HDD
    имеется и сколько новостей о том что там или ничего не происходит или
    тупейший XOR с константой? Репутация компаний в подобных средствах
    защиты плачевнее некуда. Единственное от чего оно защищает: от соседа
    Васи, от плохо оборудованного злоумышленника. От Васи защитит, но от
    нормально подготовленного атакующего (например спецслужб) -- нет. То что
    от них не защищает -- я воспринимаю как имитацию безопасности, то к чему
    нельзя применять "secure". Если речь про шифрование: то это должно быть
    нормально корректно сделанное шифрование, где если забыл ключ, то всё,
    всё потеряешь. А если в этом шифровании всё равно будет какой-то key
    escrow -- это всегда выйдет за пределы компаний/спецслужб и будет
    доступно подготовленным злоумышленникам.
    
    Если кого-то напрягает что есть такой вектор атаки как перепрошивка
    BIOS/UEFI, то... по моему очевидно что нужно просто уменьшить
    поверхность атаки и не давать его обновлять вообще. Слишком много UEFI
    делает и поэтому его обновление ради исправления багов крайне
    желательно? Значит надо упрощать эту чудовищную по сложности штуки,
    оставлять только самый простой и тупой функционал, который бы находился
    в ROM. В CPU тоже есть прошивка? Это проблема и уязвимость. От неё надо
    избавляться, а не пытаться обвешивать костылями. Могу ли я купить такой
    компьютер где только ROM-ы с простым софтом, а дальше уже моя ОС пойдёт
    загружаться? На amd64 -- нет. И чем дальше, тем больше это всё
    усугубляется. Поэтому всякие учреждения связанные с настоящей не мнимой
    безопасностью и вынуждены делать свои решения (и делают!) (CPU,
    материнки, пускай на дорогих ПЛИСах, но куда деваться?) без бескрайней
    поверхности для атак.
    
    У нас в компании тоже есть решения для доверенной загрузки кода, где
    хэши от загрузчиков прошиваются в write-once memory, где физически
    пережигаются перемычки (то есть, не перепрограммируемый flash), где
    FPGA/ASIC-и. По идее по задачам оно схоже и напоминает то что
    предоставляют Intel и прочие -- но у них полный чёрный ящик и
    отвратительная репутация касательно безопасности.
    
    По сути у меня всё сводится к банальному недоверию vendor-ам в вопросах
    security. Все их эти поделки сродни какой-нибудь галочки в BitLocker-е
    Windows-а -- чуть-чуть это увеличивает порог входа для атакующего, но по
    факту является иллюзией безопасности. Как пароль на BIOS, где вынув
    батарейку он сбросится (на 286-ом так делал). Нет доверия чёрным ящикам
    компаний сомнительной репутации (в контексте безопасности). И путь
    оборачивания костылями этих небезопасных чёрных ящиков -- это путь в
    никуда.
    
    комментарий 4:
    From: Sergey Matveev
    Date: 2022-02-23 09:49:41Z
    
    *** kmeaw [2022-02-23 12:02]:
    >Сотрудникам выдают компьютеры, запрещают использовать свои собственные
    >устройства, а на корпоративной технике у них нет прав локального
    >администратора.
    
    Подобные компьютеры для меня уже не general purpose computer, а некое
    специализированное заточенное под определённые задачи устройство. Как
    банкомат например. Компьютер где secure boot-ом запрещён запуск чего бы
    то ни было кроме Windows -- уже не компьютер для меня.
    
    комментарий 5:
    From: kmeaw
    Date: 2022-02-23 10:50:31Z
    
    > Делают же whitelist PCI устройств и из этой серии всё.
    
    Тут согласен, но это совсем другое явление - здесь выгода очень понятна,
    ведь я вместо покупки, например, нового беспроводного адаптера буду
    вынужден делать апгрейд "у официалов".
    
    Моё замечание касалось именно сценария, когда железо отказывается
    работать с другим софтом.
    
    > *Все* технологии типа Intel SGX и смежные с ними -- поломаны: через
    > всякие side-channel-ы всё равно можно вытягивать информацию из
    > закрытых анклавов, плюс, никто не знает нет ли backdoor-а известного
    > Intel.
    
    Если я вставил в свой компьютер процессор от Intel, то я уже доверяю
    этой компании управлять теми вычислениями, которые там производятся,
    ведь моих навыков точно не хватит, чтобы проверить, что топология
    интегральных микросхем решает ту и только ту задачу, которая
    задекларирована документацией процессора в важных для меня аспектах.
    
    Intel уже может воровать мои ключи - например искать в памяти всё, что
    похоже на ключ, а потом менять характеристики моих исходящий сетевых
    пакетов, чтобы слить их наружу. SGX и смежные с ними технологии будут
    либо починены, либо (если будет доказано, что исправление уязвимостей
    экономически нецелесообразно для Intel) выброшены. Если я запущу код
    внутри SGX-анклава, то злоумышленнику понадобится больше денег для
    извлечения моих секретов, а значит (для фиксированной стоимости моих
    данных) при массовой атаке я получу преимущество - меньшее число
    злоумышленников посчитают меня экономически выгодной целью для атаки.
    
    > Единственное от чего оно защищает: от соседа
    > Васи, от плохо оборудованного злоумышленника. От Васи защитит, но от
    > нормально подготовленного атакующего (например спецслужб) -- нет.
    
    Я не могу назвать безопасность бинарным состоянием - что она либо есть,
    либо её нет. Если я могу сделать жизнь злоумышленника сложнее каким-то
    простым действием (например, установкой пароля в BIOS Setup, чтобы он не
    смог загрузиться с флешки), то это увеличит безопасность моей системы.
    Пусть даже обойти её сможет школьник с отвёрткой, умеющий вытаскивать
    батарейку, в этом всё равно есть смысл - я могу наклеить на корпус
    пломбу, и ему придётся её сорвать. Для меня будет смысл навешивать
    дополнительные защиты, пока для меня это будет стоить меньше, чем для
    злоумышленника её обход.
    
    Даже если замок моей квартиры легко вскроет любой профессиональный
    взломщик замков, я всё равно буду уходя на работу запирать её на ключ -
    это оградит мои вещи от случайного алкоголика-соседа. С этой точки
    зрения, замок у меня в двери - это security feature.
    
    > Если кого-то напрягает что есть такой вектор атаки как перепрошивка
    > BIOS/UEFI, то... по моему очевидно что нужно просто уменьшить
    > поверхность атаки и не давать его обновлять вообще.
    
    Такое уже было. UEFI сложный не просто так - это вынужденная мера для
    обеспечения совместимости с огромным набором железа и софта.
    
    Когда в PC появились жёсткие диски, то сервис INT 13/05 Format Track
    действительно делал то, что ожидалось - приводил сектора на дорожке
    магнитного носителя в состояние, пригодное для использования на этой
    машине. Пользователи захотели большие диски - производители дисков
    начали играться с геометрией, чтобы обойти ограничения BIOS и OS.
    Пользователи захотели более надёжные диски - производители добавили
    транслятор адресов в диск, чтобы перемещать сбойные сектора.
    Пользователи захотели твердотельные диски - пришлось обмануть интерфейс
    блочного устройства из-за совсем другой физики.
    
    > Значит надо упрощать эту чудовищную по сложности штуки,
    > оставлять только самый простой и тупой функционал, который бы находился
    > в ROM.
    
    Тогда производители железа всегда будут тратить усилия и заниматься
    странными вещами - обманывать протекающие абстракции, предоставляемые
    этим ROM, чтобы заставить своё железо работать на существующих машинах с
    существующими версиями ROM и OS.
    
    В UEFI производитель может просто докинуть блоб внутрь своей PCIe-карты,
    и тогда она просто будет работать. Есть стандартные интерфейсы для
    консоли, блочных устройств, файловых систем, сетевых сервисов и для
    конфигурирования всего этого, в том числе и через пользовательские
    интерфейсы. Composability растёт, необходимость в хакерских патчах
    падает.
    
    > В CPU тоже есть прошивка? Это проблема и уязвимость.
    
    Тогда CPU станет дороже, ведь его нельзя будет доработать после выпуска.
    
    > Поэтому всякие учреждения связанные с настоящей не мнимой
    > безопасностью и вынуждены делать свои решения … без бескрайней
    > поверхности для атак.
    
    Они делают программно-аппаратные комплексы, направленные на решение
    очень узкого набора задач. Компьютер общего назначения можно
    использовать для решения гораздо более широкого спектра задач. А ещё
    пользователь может собрать его из кучи разного железа, и в процессе
    существования этого компьютера апгрейдить их. И разные программы на всём
    этом запускать.
    
    Мало какой производитель (в голову приходит только Apple) на
    конкурентном рынке может позволить себе заставить пользователя выкинуть
    всё железо, которое он купил и весь софт, который он использует, чтобы
    реализовать какую-то новую фичу. (Хотя и Apple не очень может, эмулятор
    x86 они в свои новые ARM-компьютеры запинхули.) Поэтому приходится
    обмазывать всё слоями совместимости, добавлять всюду прошивки и
    наращивать сложность, пытаясь спрятать её куда-то.
    
    В мире ARM UEFI пока не победил, поэтому пользователю приходится каждый
    раз разбираться с многостадийными загрузчиками, device tree, ядрами.
    Пока что нельзя просто взять планшет с Android и поставить туда Debian,
    даже если все драйвера уже в нём есть.
    
    > Все их эти поделки сродни какой-нибудь галочки в BitLocker-е
    > Windows-а -- чуть-чуть это увеличивает порог входа для атакующего, но по
    > факту является иллюзией безопасности.
    
    Тогда корпорации не стали бы тратить деньги на внедрение BitLocker. Для
    них положительный эффект очевиден - тратим мало ресурсов на то, чтобы
    поставить галочку, зато потом тратим сильно меньше ресурсов на решение
    проблем, вызванных утратой ноутбука у одного из сотрудников. Спецслужбы
    и так могли просто попросить их передать все свои секреты, но так они
    хотя бы не станут доступны случайному Васе, который нашёл ноутбук на
    лавочке. Попросить своего друга набрать init=/bin/sh в загрузчике за
    банку пива он ещё может, а изменить политики в TPM NVRAM уже нет.
    
    > Нет доверия чёрным ящикам компаний сомнительной репутации (в контексте
    > безопасности).
    
    Тогда не существовало бы заказа на железо с такими фичами, и его бы
    просто не производили.
    
    У корпораций есть заказ на компьютер, который усложняют атаки на него
    злоумышленнику и одновременно упрощает своё обслуживание. Производители
    железа и ОС совместными усилиями движутся в сторону решения этой задачи.
    
    Если говорить про свободу продвинутого частного пользователя
    использовать своё личное железо для любых манипуляций с ним, то да,
    текущая ситуация не в его пользу - ведь бóльшую часть денег
    производителям приносит не он. Я сейчас вижу только один способ решить
    эту проблему - сделать специальное место в микросхемах, просверлив
    которое, она необратимо переводится в какой-нибудь "unrestricted"-режим,
    перестаёт проверять какие-либо подписи и даёт своему владельцу полную
    свободу. А корпуса техники для корпоративных пользователей сделать
    прозрачными, чтобы перед началом работы можно было убедиться в
    отсутствии этих отверстий.
    
    Стоит посмотреть на Secure Boot, UEFI, AMT/vPro, TPM, ACM, SGX глазами
    интегратора, нанятого корпоративным заказчиком, и всё сразу станет
    логичным.
    
    комментарий 6:
    From: Sergey Matveev
    Date: 2022-02-23 11:52:56Z
    
    *** kmeaw [2022-02-23 13:48]:
    >Если я вставил в свой компьютер процессор от Intel, то я уже доверяю
    >этой компании управлять теми вычислениями, которые там производятся,
    >ведь моих навыков точно не хватит, чтобы проверить, что топология
    >интегральных микросхем решает ту и только ту задачу, которая
    >задекларирована документацией процессора в важных для меня аспектах.
    
    А я не доверяю. Но и деваться некуда -- выбора то, грубо говоря, нет
    (при моих финансах). Но прикидываю риски и оцениваю что и как можно на
    них выполнять. Например запускать JavaScript (абсолютно недоверенный
    скачанный из Интернета) -- я уже не стану, только если не полностью
    перезапустив компьютер с другой ОС, где нет никаких моих GnuPG/SSH/GELI
    ключей.
    
    Если раньше на компьютере данные можно было сохранить только в RAM и на
    накопители, то сейчас у нас полно flash памяти (даже в CPU), в которую
    злоумышленный код бы мог что-то выгружать нехорошее, но на этот риск я
    пока готов пойти, ибо вроде прецедентов ещё не было.
    
    >Intel уже может воровать мои ключи - например искать в памяти всё, что
    >похоже на ключ, а потом менять характеристики моих исходящий сетевых
    >пакетов, чтобы слить их наружу.
    
    Безусловно! Но, благо, пока на этом вроде бы их ещё не ловили. Пока они
    не злоупотребляют этими возможностями своими.
    
    >SGX и смежные с ними технологии будут
    >либо починены, либо (если будет доказано, что исправление уязвимостей
    >экономически нецелесообразно для Intel) выброшены.
    
    Либо всё останется как есть, потому что многие готовы мириться с тем что
    некоторые люди всё же могут (Intel, США, и т.д.) получать доступ к этим
    анклавам. Я например спокоен что мои голосовые звонки и SMS наши службы
    могут прослушивать -- что-то что им не нужно слышать я просто буду
    передавать по другим каналам. Но вот чтобы это слышали службы других
    стран -- с этим уже не хочу мириться.
    
    >Если я запущу код
    >внутри SGX-анклава, то злоумышленнику понадобится больше денег для
    >извлечения моих секретов, а значит (для фиксированной стоимости моих
    >данных) при массовой атаке я получу преимущество - меньшее число
    >злоумышленников посчитают меня экономически выгодной целью для атаки.
    
    Да, я понимаю что безопасность в первую очередь оценивается именно
    такими мерками. Даже если бы в Intel экосистеме не было бы Minix-ов,
    backdoor-ов, flash памяти, то это не отменяет что это железо всё равно
    бы было плохо изолировано от ЭМИ и спецслужбы бы могли потенциально у
    большого количества софта считывать ключи при его работе через побочный
    канал. Это тоже всё решаемо, но вопрос цены. Так как я не имею ключей от
    УЦ-всея-Руси, то не особо парюсь что сейчас за стенкой могут быть
    датчики полей, которые легко узнают все ключи генерируемые PyGOST-ом (не
    имеющим никакой защиты от side-channel утечек). Повторюсь, что меня
    напрягает факт что доступ к анклавам почти с 100%-ой уверенностью имеют
    Intel и это меня больше напрягает, настолько что я не рассматриваю SGX.
    
    >Я не могу назвать безопасность бинарным состоянием [...]
    
    Согласен. Вопрос -- от кого защищаться. От модели угроз. Всё так. Где-то
    нужна клетка Фарадея, только оптические каналы связи и "разорванная"
    электросеть. Где-то достаточно пароля на BIOS. Для всех кто умеет
    пользоваться отмычками: любая дверь с замком (в наших обычных квартирах)
    почти равносильна открытой двери. А любой современный Intel-based
    компьютер "бессилен" (SGX, locking и прочее) перед инженерами Intel и
    всеми спецслужбами США (как минимум). Зато перед сильной криптографией
    бессильны все -- поэтому я могу доверять компьютеру на котором данные
    "защищены" GnuPG, но если конечно он работает в условиях где шансы атаки
    по побочным каналам малы. Пускай это воспитание и просто условия в
    которых я рос -- но факт того, что мой враг (США и связанное с ними)
    имеет нехилый приоритет перед остальными в вопросах моей личной
    безопасности: меня удручает. То что не защищает от него -- не является
    защитой, пускай оно и спасёт от парня с отвёрткой.
    
    >Такое уже было. UEFI сложный не просто так - это вынужденная мера для
    >обеспечения совместимости с огромным набором железа и софта.
    
    Не согласен. Верю что это *дешёвая" мера для обеспечения совместимости.
    Но она приводит к увеличению attack surface. Удобство и цена взамен
    безопасности. Сейчас же и UEFI-вирусы же вроде есть, когда они через ОС
    попадают в UEFI. Это недопустимо ни под каким предлогом. Кто-то скажет
    что systemd -- вынужденная мера и без миллиона строк кода просто
    невозможно выполнить поставленные задачи. Моё же мнение (как и кучи
    других людей) известно что будет сильно отличаться. Как безопасно на
    Intel запускать зловредный JavaScript? Я отвечу что никак -- нефиг
    пытаться решать эту задачу. Задачи совместимости решаемы и без пичкания
    flash+CPU каждого компонента компьютера.
    
    >Тогда производители железа всегда будут тратить усилия и заниматься
    >странными вещами - обманывать протекающие абстракции, предоставляемые
    >этим ROM, чтобы заставить своё железо работать на существующих машинах с
    >существующими версиями ROM и OS.
    
    Пускай. Пусть так и делают. С UEFI всё равно проблема совместимости не
    решается до сих пор: всё равно неизвестно запустится ли и будет ли
    работать и вообще загружаться *BSD на произвольно взятом ноутбуке. Не
    спорю что стало получше чем было прежде, но этом не является закрытой
    темой. И решать это можно дороже, но безопаснее.
    
    Неужели без ACPI нельзя было обойтись? Точно можно. Или неужели его
    нельзя было сделать не Тьюринг-полным? Все хакеры говорят что можно. Но
    так дешевле и проще, только жуткой проблемой безопасности. UEFI --
    аналогично ACPI, точно мог бы быть другим.
    
    >Тогда CPU станет дороже, ведь его нельзя будет доработать после выпуска.
    
    Не считаю это проблемой. Дороже из-за более высокой безопасности.
    Текущие CPU я именно такими и воспринимаю: я не занимаюсь загрузкой
    нового микрокода в них. Что дали, то и дали. Мой Skylake из Dell
    ноутбука был просто агрегатом из всех возможных багов и косяков: на
    полном серьёзе даже включённый HyperThreading приводил к сбоям и kernel
    panic-ам. Просто я учитываю это и или обхожу или не выполняю задачи на
    которых оно априори будет дырявым или нестабильным. Просто я понимаю что
    CPU продаются возможно с ошибками, возможно нестабильные. Как узнать?
    Просто на свой страх и риск брать. Неработающий (полностью фатально
    дырявый SGX например) компонент может быть не критичным в целом и CPU
    юзабельным. Сломанный регулятор зеркал или подогрев заднего зеркала в
    автомобиле -- неприятно, но в целом машина будет ездить.
    
    >Мало какой производитель (в голову приходит только Apple)
    
    А учитывая сколько они зарабатывают, все регулярно стараются делать как
    Apple, любое дерьмо (с моей точки зрения). У Apple же "прокатило" --
    другие обязательно будут пробовать и стараться так же.
    
    >Поэтому приходится
    >обмазывать всё слоями совместимости, добавлять всюду прошивки и
    >наращивать сложность, пытаясь спрятать её куда-то.
    
    Я бы сказал тут короче: чтобы побыстрее выкинуть на рынок, приходится
    городить кучу костылей. Пофиг что ценой безопасности, но она мало кому
    нужна или многим достаточна защита только от соседа Васи с отвёрткой.
    Это один из путей развития. Очевидно можно делать менее костыльно, но
    дороже. Я уверен что не настолько дороже что это в качественно другой
    ценовой диапазон бы железо переводило. А история не раз доказывала что
    побеждают только дешёвые вещи, а не качественные. Безопасность (хорошая)
    крайне мало кому нужна -- поэтому потребительские вещи будут только
    деградировать в этом вопросе. Тем кому нужна безопасность -- будут
    просто за очень дорого делать или приобретать мелко-серийные решения
    доверенные. Я просто надеюсь что и наши Байкалы/КОМДИВы/whatever-ы
    станут и доступны и совместимы и всё такое прочее, но с почти наверняка
    куда меньшим attack surface и я бы на них перешёл. Всё же, даже если все
    мои ключи скомпрометированы, вся PGP переписка может быть прочтена и всё
    такое -- это не конец света, ничего серьёзно меня компрометирующего не
    найдётся. Но делать на Intel-решениях системы для гос безопасности
    конечно уже не вариант -- благо там и финансы для достойных решений куда
    бОльшие.
    
    >Тогда корпорации не стали бы тратить деньги на внедрение BitLocker.
    
    Но это уровень защиты только от Васи. Меня убивает то, что вместо
    настоящего нормального хорошего полнодискового шифрования, которое почти
    бесплатно (в плане overhead-а), предлагают что-то хуже. ЭМИ-защищённый
    компьютер -- дорого, действительно. Но шифрование диска, почты, whatever
    -- дёшево и надёжно. Благо хотя бы PKCS#11-like решения существуют,
    которым лично я бы тоже не доверял (я лучше отдельный ноутбук возьму,
    который связывался бы по COM-порту, в крайнем случае по Ethernet,
    являясь ничем кроме как HSM, который я сам сделал и поставил туда
    GELI/GnuPG/whatever, а не позорную постыдную поделку), но понимаю что
    они лучше чем бумажка с паролем на мониторе.
    
    >Тогда не существовало бы заказа на железо с такими фичами, и его бы
    >просто не производили.
    
    То что это существует, то что этим миллиарды людей пользуется -- не
    означает что это что-то хорошее. Windows до сих пор самая популярная ОС.
    А наверное самый ужасный из существующих Unix-ов -- macOS, тоже
    распространён. Аргумент с популярностью и распространённостью мало когда
    говорит о чём-то хорошем. Самый популярный язык это JS. systemd
    распространён в большинстве GNU/Linux дистрибутивах. Итд, и т.д..
    
    >Я сейчас вижу только один способ решить
    >эту проблему - сделать специальное место в микросхемах, просверлив
    >которое, она необратимо переводится в какой-нибудь "unrestricted"-режим,
    >перестаёт проверять какие-либо подписи и даёт своему владельцу полную
    >свободу.
    
    Да, это было бы неплохо.
    
    >Стоит посмотреть на Secure Boot, UEFI, AMT/vPro, TPM, ACM, SGX глазами
    >интегратора, нанятого корпоративным заказчиком, и всё сразу станет
    >логичным.
    
    Всё понимаю. Но на всём это серьёзный X.509 CA (просто для примера) --
    не запустить. Точнее всё это ни на йоту не даёт защиты от злоумышленника
    всерьёз покусившегося на такую цель. Просто я упёрт именно хотя бы на
    такой задаче. Если оно не даст мне большей безопасности от side channel
    утечек в моём абстрактном GnuPG, то для меня это не security feature.
    Употреблять security в контексте применения смартфонов или закрытых
    проприетарных ОС (где PRNG банально может быть Dual EC-DRBG) -- для меня
    не приемлемо, но понимаю что многих не колышут проблемы PRNG и наличия
    Windows или macOS/iOS. Вот например в моих сервачках в BIOS есть опция
    spread spectrum, которая старается шуметь частотами, фигачить в эфир ЭМИ
    рандомно и упорно. И вот это действительно security feature для меня! У
    меня на всех компьютерах крутится distributed.net grid вычисления,
    которая CPU на 100% загружают, в том числе тоже уменьшая утечки по
    побочным каналам. Это приятный security side-effect. Но ключ на HDD, на
    незашифрованном разделе, зашифрованный 1000-ю итераций SHA1 (сейчас в
    GnuPG до сих пор не очень сильное S2K шифрование, по сравнению с Argon2
    и подобными решениями), но с моей длинной парольной фразой для меня во
    много раз безопаснее чем PKCS#11 USB-токен.