icemanLe 30/12/2009 à 14:54
...Il n'y a aujourd'hui pas de protection contre le downgrade dans le boot et l'OS. Le boot 2 permet de supprimer l'OS, et ne conserve pas la version du dernier OS installé. C'est un comportement qu'ils pourront modifier, mais tant qu'on garde le contrôle de l'exécution sur la version précédente du boot et de l'OS, il est possible d'injecter du code dans la version suivante, donc ce n'est pas un vrai problème, ça rend les choses plus délicates.
- Je prévoie d'intégrer à l'installeur un patch du boot 2 pour charger juste avant l'exécution de l'OS du code externe issu d'un fichier. Ce code pourra éventuellement appliquer des patches à l'OS en RAM avant son chargement (hook, désactivation de validation de signature d'OS (mais lui aussi à appliquer sur le boot 2), ...). Un kernel pourra être ensuite facilement construit là dessus (qui lui s'occupera du chargement de code, relogement et autres fantaisies que l'on maîtrise bien). Cette méthode permet de garder le contrôle tout en rendant possible la montée d'OS.
Le risque est que toute corruption du boot 2 requière un adaptateur RS232 et un peu de soudure pour le reflasher, mais on n'en est pas au premier hack risqué.
...