Tanenbaum wist niets van integratie van 'zijn' Minix-OS in Intel-processors

Andrew S. Tanenbaum, hoogleraar aan de afdeling Computersystemen van de Vrije Universiteit in Amsterdam, kreeg geen melding van Intel over de integratie van Minix in Intel-processors. Tanenbaum is de oorspronkelijke ontwikkelaar van Minix.

De hoogleraar bedankt Intel voor de integratie van de software in de chips, in een open brief gericht aan de ceo van Intel, Brian Krzanich. Tanenbaum schrijft dat de integratie Minix waarschijnlijk tot het meestgebruikte OS voor computers maakt, daarbij verwijzend naar een bericht van Networkworld hierover. Hij was 'compleet verrast' toen hij berichten las over de aanwezigheid van een gemodificeerde versie van Minix in x86-processors.

Achteraf herinnert hij zich wel dat Intel interesse had in 'zijn' OS, aangezien ontwikkelaars van de chipgigant jaren geleden contact met hem opnamen over een geheim intern project, waarbij ze hem tal van technische vragen stelden: "Een andere aanwijzing kwam toen ontwikkelaars me vroegen een aantal aanpassingen aan Minix 3 te maken, bijvoorbeeld om de footprint van het geheugen te verkleinen." Verder had Intel vragen over de Berkeley-licentie die op Minix 3 rust.

MinixTanenbaum laat weten geen enkele moeite te hebben met het gebruik door Intel en ook geen vorm van betaling verwacht. "Het enige is dat het aardig was geweest als iemand van Intel, nadat het project was afgerond en de chips op de markt kwamen, me het verteld had dat Minix 3 het meestgebruikte OS op x86-computers zou worden. Dat was niet vereist, maar het was wel zo beleefd geweest", stelt hij. De hoogleraar is geen voorstander van de Management Engine, het deel van de processor waar Minix in verwerkt is: "Het is een mogelijk beveiligingsgat en een gevaarlijk idee in het algemeen." Hij noemt dit echter Intels beslissing, die los staat van de software waarop het draait.

Andrew S. Tanenbaum introduceerde de eerste versie van Minix eind jaren tachtig. Het doel van de software is om een stabiel OS met microkernel te bieden, terwijl ook educatie een belangrijk onderdeel is. Versie 3 van Minix werd in 2005 aangekondigd; later kwam de software onder een BSD-licentie beschikbaar, die fabrikanten veel vrijheid biedt modificaties door te voeren.

Dat Intel-processors Minix 3 bevatten, bleek in april, na onderzoek van Positive Technologies. Dat beveiligingsbedrijf was bezig de Intel Management Engine 11 te ontleden, die onderdeel is van processors vanaf de Skylake-generatie. Deze engine bevat een aparte processor die los werkt van de cpu zelf, daarom toegankelijk is als de cpu zelf is uitgeschakeld en een eigen OS draait. Doel van de techniek is om beheer op afstand mogelijk te maken, maar critici wijzen op de beveiligingsrisico's van de 'backdoor'. Naast Positive Technologies werkt Google aan het, al dan niet deels, uitschakelen van de Intel Management Engine.

Door Olaf van Miltenburg

Nieuwscoördinator

07-11-2017 • 15:00

102

Reacties (102)

102
93
63
7
0
3
Wijzig sortering
Het boek van Tannebaum over besturings systemen was 30 jaar geleden op de HTS al verplichte kost en by far het dikste boek wat ik gelezen heb. Waanzinnige informatiedichtheid en top om te lezen.

Deze man verdient alle credits en zeker van Intel.
Zijn colleges op de VU waren vaak wel compleet onverstaanbaar.
Anoniem: 63072 @TWyk7 november 2017 17:15
Hebben jullie hem in het Nederlands laten doceren?
30 jaar geleden was dat nog wel normaal aan universiteiten. En hij begon dus vaak in nederlands
Anoniem: 63072 @TWyk7 november 2017 17:24
Ik kan mij herinneren dat hij vroeg wat men wilde. Als je slim was koos je voor Engels ;-)
Aan het begin v/h semester deed hij het eerste lesuur in het Nederlands en het tweede in het Engels. Aan het einde van dat blokuur werd er gestemd in welke taal hij de rest v/h semester les zou geven. Dat werd Engels :)

the good old days...
Dat boek kan ik me nog goed herinneren. Een aantal hoofdstukken waren 10 jaar geleden nog verplichte stof op informatica in Windesheim. Daar kon ik niet doorheen komen zo gortdroog als dat beschreven was.
TCP/IP illustrated en overige boeken van Stevens niet gelezen?

Van vrienden vernam ik dat 1 van de opdrachten die studenten kregen was om TCP/IP stack van scratsch te schrijven.

Offtopic laatst was er een discussie over hoogleraren die Nederland verlaten:

nieuws: Hoogleraren: gebrek aan onderzoeksgeld leidt tot vertrek cybersecurit...

Tanenbaum bewijst het tegen overgestelde, bovendien heeft hij voor ICT meer gedaan dan al die andere zeikerds bij elkaar.
Ik vind het best wel onverantwoordelijk van Intel om Minix te gebruiken op deze chip. Minix is niet voor productiesystemen. Het is gemaakt om onderwijs mee te geven en verder niet, iedereen die er mee werkt weet dat.

Minix is erg populair onder studenten omdat het zo makkelijk te begrijpen en aan te passen is. Maar dat gemak heeft wel een prijs, op andere gebieden, zoals beveiliging, kan Minix niet op tegen "echte" besturingssystemen. Gewoon omdat de makers daar niet mee bezig zijn.
Ik vermoed dat Minix hier gebruikt is omdat het zo uit het lab kwam waar wat studenten onderzoek en ontwikkeling hebben gedaan voor Intel. Het was natuurlijk nooit de bedoeling om het zo in productie te nemen.
Minix is niet voor productiesystemen. Het is gemaakt om onderwijs mee te geven en verder niet, iedereen die er mee werkt weet dat.
Wat een onzin is dit. Minix 1 en 2 zijn inderdaad geschreven voor de studieboeken van Tannenbaum, maar Minix 3 is een systeem dat representatief is voor een écht productiesysteem en dat ook zo gebruikt wordt. Zo is het bijvoorbeeld compatible met een hele lijst NetBSD packages, waardoor het als een echt Unix-achtig systeem is te gebruiken.

Daarnaast is de architectuur van Minix - als pure microkernel - intrinsiek veel betrouwbaarder en veiliger. (Security)bugs in drivers hebben op Minix niet verstrekkende gevolgen voor de stabiliteit of integriteit van het systeem, zoals dat bijvoorbeeld op Linux wel zo is. Daarnaast is door de academische achtergrond van het OS ook uitermate goed gedocumenteerd en eenvoudig. Allemaal aspecten die je graag zou willen zien voor een OS in een dergelijke Management Engine.

Intel verdient veel kritiek op hun Management Engine, maar Minix is een solide technologiekeuze.
Ik zou L4 eerlijk gezegd voordehandliggender hebben gevonden, dat wordt al veel gebruikt en is/heeft zich inmiddels ook wel redelijk bewezen
Sterker nog, L4 is als enige kernel bewezen correct.
De variant die bewezen is, is proprietair. Intel wil natuurlijk wel gratis op de eerste rang, zonder bedankt te zeggen :/
Waarschijnlijk heb ik ergens in de ontwikkeling van Minix gemist maar ten tijde van de 'afsplitsing' van Linux was het Linus die veel hardware wilde ondersteunen en dus meer drivers in de kernel wilde en Tanenbaum wil de juist zo min mogelijk in de kernel. Ik herinner mij de naam Ameuba, een micro-kernel-architectuur. Wat daar van geworden is weet ik niet.

Het grote voordeel van een micro-kernel is dat er niet in zit wat je niet nodig hebt. Als ik Tanenbaum zijn brief lees, denk ik dat er zelfs nog minder in zit dan wat hij nodig vind.

Voor zover ik Minix ken, is dat vooral niet geoptimaliseerd voor wat dan ook. Wel zit alles er in en het zit er zo in dat er zo min mogelijk onbedoelde interactie is. In database termen zou je kunnen zeggen dat het in de derde normaal vorm is. En daarmee is het ruim inzichtelijk en eenvoudig te doorgronden. Ook is het eenvoudig te minimaliseren.

<update>: om te reageren op achterdeurtjes en zo: Tanenbaum is dan wel Amerikaan maar Minix is toch echt aan een Amsterdamse universiteit ontwikkeld. Daar verwacht ik geen invloed van niet-europese geheime diensten en ook niet van europese geheime diensten.

[Reactie gewijzigd door beerse op 24 juli 2024 04:33]

Er is nooit een splitsing geweest tussen Minix en Linux: beide leefden naast elkaar. Wat er wel was, was een e-mail wisseling tussen Linus Torvalds en Andrew Tanenbaum. Linus wilde een OS wat gewoon werkt en geen academisch project. Tanenbaum zat er meer vanuit het educatieve perspectief een microkernel te verdedigen.
Anoniem: 636203 @latka7 november 2017 16:59
De performance van een microkernel wat toentertijd het probleem. Linus wilde daarom een monolithische kernel omdat deze (veel) sneller was. Volgens mij is het verschil nog steeds aanwezig maar in mindere mate.
De ernst van het probleem varieert van tijd tot tijd. Een belangrijke factor die bepaalt in welke mate het een probleem is, is de verhouding van snelheden van CPU en randapparatuur. Voor langzame I/O maakt het niet heel erg uit hoe efficient de driver is, als de CPU snel zat is.

Maar in de huidige PC's heb je snelle GPU's, snelle NVMe SSD's. Die worden duidelijk merkbaar opgehouden door een microkernel die de hele tijd moet schakelen naar user mode op de video-driver aan te roepen.
Klopt, maar of ik nog zit te wachten op een videodriver in ring 0? Hoewel, misschien zijn videodrivers inmiddels rock solid.
Vziw heeft elke videodriver een ring-0 component.
Niet noodzakelijk. Ook port i/o kun je implementeren als system call.
Niet noodzakelijk, afgezien van performance overwegingen. Een system call heeft behoorlijke overhead, en als je dat voor elke port I/O action moet doen dan telt dat snel op.
Minix heeft een system call voor batch port i/o om die reden ;-)
Volgens mij heeft Windows sinds Vista ook usermode drivers. Dat voorkomt blue screens.
Het is een kwestie van interpretatie. Linux en Minix hebben nooit broncode gedeeld, wel was het zo dat de gebruikersgemeenschappen in het begin nauw verweven waren en voor het niet kernel-gedeelte naast op code van het GNU-project ook op veel code en programmaatjes uit de Minixgemeenschap werd gebouwd. In die zin zijn de gebruikersgemeenschappen uit elkaar gegroeid, dit in tegenstelling tot het GNU-project, waarmee Linux uiteindelijk redelijk versmolten is.
Mijn woord splitsing doelde op het feit dat linux ontstaan is. Beide hebben uitgebreid hun bestaansrecht aangetoond, vooral omdat ze ver buiten hun originele doel worden gebruikt.
Anoniem: 636203 @beerse7 november 2017 15:54
Nee, maar ze kunnen niet weten wat er nog meer in IME zit en dat maakt het zo twijfelachtig. Het is toch weer het principe van 'security through obscurity'.

Totdat iemand een ingang vind en daarna alle PC's in de wereld wist met alle data. Al denk ik dat mensen dit zo lang mogelijk geheim houden in geval van oorlog e.d. Reken maar dat de Russen al druk bezig zijn om Minix te doorgronden.
Als de Russen dat willen dan zijn ze daar waarschijnlijk al lang meer klaar. De broncode van MINIX is eenvoudig te doorgronden en dat is met opzet. Verder ben ik het voltrekt niet eens met @CAPSLOCK2000 dat MINIX niet veilig zou zijn omdat het een onderzoek- en onderwijsproject is. MINIX volgt het standaard UNIX security model en doet dat op basis van een microkernel, wat het (in theorie) alleen maar veiliger maakt omdat er weinig regels code zijn om programmeerfouten in te maken.
Anoniem: 636203 @rbr3207 november 2017 16:56
Ik ben het met je eens dat het misschien wel veiliger is architecturaal gesproken, maar omdat het door studenten gemaakt is verwacht ik dat er toch veel fouten in zitten. Daarom denk ik dat het niet verantwoord is om Minix te gebruiken voor dit soort kritieke software. Helemaal niet omdat noch Tanenbaum noch de VU wisten dat het gebruikt werd en daarom ook nooit op de code kwaliteit gelet hebben. Hopelijk doen ze dit nu wel nu ze weten dat vrijwel het op vrijwel alle computers draait, dat geeft een grote verantwoordelijkheid.

[Reactie gewijzigd door Anoniem: 636203 op 24 juli 2024 04:33]

De fout die je echter maakt is er vanuit gaan dat Minix 3 slechts door studenten wordt ontwikkeld. Ik heb zo'n 14 jaar op de VU rondgehangen (eerst studie, toen werk) en heb in die tijd het Minix ontwikkelteam zien evaluren van enkele postdocs en een handjevol studenten naar een team dat er gewoon betaald, full-time aan werkt. Dat had ook te maken met een beurs van 25 miljoen die Andrew Tanenbaum een aantal jaar geleden toegewezen heeft gekregen waar hij vrij over kon beschikken ten behoeve van zijn projecten. Uiteraard wordt er nog steeds code aangedragen door vrijwilligers en studenten maar dat is bij Linux net zo goed het geval. Deze code wordt inmiddels echter streng gereviewed door professionele ontwikkelaars.
Helemaal waar. En vergeet niet dat daar waar een paar studenten bij elkaar spieken, elkaar controleren en elkaar verbeteren. Zodra ze zijn afgestudeerd en in een bedrijf aan de slag gaan staan zie ieder voor zich met de wereld aan hun voeten. Dan ga ik er van uit dat de code die ze als studententeam schrijven zich zeker kan meten met de code die ze de eerste jaren van hun professionele leven maken.

Enneh... hoevel ogen hebben er al naar de minix code gekeken? Tussen 1988 en 1992 heb ik mij ook door de minix code heen geworsteld. Ik herinner mij filesystemen (minix-fs, ext), device-drivers (scsi, netwerk), en dergelijke.
Onbegrijpelijk dat je een -1 krijgt op jouw volstrekt normale reactie.

Maar on-topic: 2 goede vrienden van mij hebben destijds tijdens het practicum Operating Systems nog een bug in de minix-fs filesystem driver geconstateerd en opgelost. Zoals jij zegt worden studenten altijd gecontroleerd en zo nodig verbeterd, en dat geldt inderdaad ook voor de open source code van Minix.
Er is theoretische veiligheid die ontstaat door een goed ontwerp en praktische veiligheid, door dat het systeem in praktijk ingezet wordt en grote mensenmassa's veiligheidslekken gaan proberen te vinden. Minix kan op het eerste sterk zijn, op het tweede punt heeft Linux een grotere staat van dienst.
Laat ik beginnen met stellen dat ik beschouwd mag worden als een "Linux fanboy", ik gebruik niets anders meer zowel op mijn werk als privé. Dat gezegd hebbende, Minix heeft als het op security aan komt een zeer goede staat van dienst. In de afgelopen jaren zijn er meerdere exploits voor Linux aan het licht gekomen, van redelijk onschuldig tot zeer kritiek. Hoeveel exploits voor Minix heb je voorbij zien komen? Ik wil niet beweren dat ze er niet zijn want geen enkel systeem is perfect, maar juist door het ontwerp, de gelimiteerde hoeveelheid code en dus ook (helaas) de gelimiteerde functionaliteit is het vrij makkelijk om fouten in Minix op te sporen en op te lossen.

En mocht je het argument willen gebruiken dat dit komt omdat Linux op veel meer systemen wordt gebruikt dan Minix, dan raad ik je aan om het bovenstaande artikel nog eens goed na te lezen...
Anoniem: 63072 @beerse7 november 2017 17:20
Amoeba is een micro kernel gebaseerd distributed OS, de pagina op de VU website en software is al decennia niet meer aangepast. Het project is in 1996 gestopt, toen ik daar nog rond liep (als gast van een andere faculteit).

[Reactie gewijzigd door Anoniem: 63072 op 24 juli 2024 04:33]

Vandaar dat ik er zo weinig van gehoord heb. Begin jaren '90 was het gepresenteerd als de opvolger van minix, in ieder geval vanuit software ontwikkeling, onderzoek en onderwijs. Ondertussen:
https://nl.wikipedia.org/wiki/Amoeba_%28besturingssysteem%29
http://www.cs.vu.nl/pub/amoeba/ (zie daar 1998, 20 jaar geleden...)
Dat is exact hetzelfde wat ik ook dacht! Waarom hebben ze niet gewoon Linux gebruikt? Dat veel meer uitontwikkeld en wordt ook vaak gebruikt in firmware zoals CoreBoot. Waarschijnlijk dachten ze dat een microkernel veiliger was dan een monolithische kernel. Of de kernel moest nog kleiner dan ze met Linux konden krijgen.

Het is volgens mij juist een groot risico om Minix te gebruiken, want niemand bekommert zich om de veiligheid in een educatieve kernel. Reken maar dat nu een heleboel hackers in de Minix source code zitten te graven op zoek naar kwetsbaarheden.

[Reactie gewijzigd door Anoniem: 636203 op 24 juli 2024 04:33]

Waarschijnlijk dachten ze dat een microkernel veiliger was dan een monolithische kernel.
Dat is ook bewijsbaar zo. De reden dat niet elk OS een microkernel ontwerp heeft is dan ook voornamelijk dat microkernels lastiger te implementeren zijn en dat ze vanwege overhead als gevolg van het moeten uitwisselen van berichten in plaats van directe communicatie in kernel-space, minder goed presteren. Andrew Tanenbaum geeft dat ook toe ergens in dit artikel.
want niemand bekommert zich om de veiligheid in een educatieve kernel.
Ik ken wat mensen die je met deze opmerking zwaar beledigt. De ontwikkelaars van MINIX3 hebben veiligheid hoog in het vaandel staan, zowel op user niveau als op kernel niveau.
Anoniem: 636203 @rbr3207 november 2017 17:54
De microkernels zelf zijn lastiger te implementeren, de userland software aan de andere kant is weer eenvoudiger te bouwen.

Gezien het feit dat tot op heden MINIX nooit op grote schaal gebruikt werd zullen we het in de toekomst weten ;) Er waren al kwetsbaarheden in IME ontdekt, maar het is niet zeker of dat aan MINIX toegeschreven kan worden.

[Reactie gewijzigd door Anoniem: 636203 op 24 juli 2024 04:33]

Licentie: Linux is GPL. Minix is BSD. OpenBSD had nog een leuke keuze geweest voor Intel, maar vermoedelijk was het geheugenverbruik een belangrijke parameter in de selectie.
Ik vermoed dat Intel flink wat tijd en energie gestopt heeft in het 'productiewaardig' maken van Minix als het waar is wat je zegt. Zoals in het artikel genoemd heeft Intel al wat patches aangedragen.

Dat die Intel ME nog altijd niet echt gehacked is toont ook wel weer aan dat het blijkbaar toch wel aardig goed in elkaar zit.
Ik vermoed dat Intel flink wat tijd en energie gestopt heeft in het 'productiewaardig' maken van Minix als het waar is wat je zegt. Zoals in het artikel genoemd heeft Intel al wat patches aangedragen.
Als ik de brief van Tannenbaum lees stelde die patches niet zo veel voor. Wat schakelaars om stukken code uit te schakelen, meer niet. Al weet je natuurlijk nooit wat ze achter gesloten deuren nog meer hebben gedaan.
Dat die Intel ME nog altijd niet echt gehacked is toont ook wel weer aan dat het blijkbaar toch wel aardig goed in elkaar zit.
Hoe weet jij dat?
Er is geen hack in het nieuws gekomen maar dat betekent nog niet dat er geen misbruik van gemaakt wordt, alleen dat nog niemand het gevonden en gemeld heeft.
Zaten anders al wel leuke 'features' in

https://www.wired.com/201...ug-lingered-7-dang-years/

[Reactie gewijzigd door Xerxes249 op 24 juli 2024 04:33]

Iets als L4 had msschien ook als studentenproject meer voor de hand gelegen, dat wordt ook al miljoenvoudig als 'achtergrondoOS' gebruikt, en men doet er ook wat sevurity-onderzoek mee
Ik vermoed dat Minix hier gebruikt is omdat het zo uit het lab kwam waar wat studenten onderzoek en ontwikkeling hebben gedaan voor Intel. Het was natuurlijk nooit de bedoeling om het zo in productie te nemen.
Zou het niet vooral gaan om het feit dat Minix lekker klein is? Zeker als ze bij Tanenbaum komen zeuren om het geheugengebruik nog verder terug te brengen.
Maar dat gemak heeft wel een prijs, op andere gebieden, zoals beveiliging, kan Minix niet op tegen "echte" besturingssystemen.
Ach, wat maakt het uit hoe goed het beveiligd is, niemand gaat er ooit achter komen dat dit deel van de chip überhaupt bestaat, dus dan hoeft het toch ook niet beveiligd te worden? Security through obscurity was een best practice, toch...? :-s
Anoniem: 855731 7 november 2017 16:42
Geeft hij nog steeds les? Toen ik 30 jaar geleden studeerde was hij al een autoriteit op zijn vakgebied. Dan moet hij dat al op hele jonge leeftijd geweest zijn. Zijn boek over netwerken is nog steeds onovertroffen. Zelfs de versie die ik uit mijn studietijd heb is nog steeds bruikbaar (ondanks dat daar niet de laatste IP technieken in staan beschreven, maar de concepten deugen nog steeds).
Tanenbaum is 3 jaar geleden met pensioen gegaan (in Oktober 2014). Hij blijft echter wel dingen doen, zoals hij schrijft. Lezingen houden, boeken schrijven, etc. Hij is 73 jaar.
Lijkt me niet, 23 oktober 2014 heeft hij zijn afscheidscollege gehouden.
In 2001 vond hij het niet zo grappig te horen dat mijn vader nog les van hem had gehad: "2nd generation... mumble mumble mumble!". Mijn vader was dacht ik klaar met studeren in 1981. Verder een hele aardige vent, had hem als docent begeleider.

Ik vermoed dat hij nog steeds les geeft?

[Reactie gewijzigd door cerietke op 24 juli 2024 04:33]

Minix is een mooi O.S.
Maar hoe kom ik bij de minix in mijn cpu?
jij niet; maar externe "diensten" wel :+
Niet. De Intel ME is flink dichtgetimmerd, en er is alleen documentatie beschikbaar voor bedrijven die er écht iets te zoeken hebben, en een flinke NDA tekenen.
En voor hackers uiteraard...
En overheids/spionagediensten zoals de NSA.
https://en.wikipedia.org/...ive_Management_Technology

Draait op de ME, die dan weer draait op minix, dus je kan er wel degelijk op komen, via een browser
Jesus.. een complete Trojan in elke PC met intel processor.
"full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data."
Startup/shutdown/(remote)boot/full control/remote BIOS settings and update/alle hard- en software en data toegankelijk en ga zo maar door.
Zelfs een VNC server met boot-persistent KVM over lan. Werkelijk alles wat je zou kunnen doen on-site kan een attacker remote, en er zijn zelfs al exploits.

En als je denkt dat je PC uit staat, dan start de NSA hem wel even voor je op om door je webcam te turen. Offsite, from Maryland. En denk maar niet dat alleen Intel toegang heeft (buiten de exploits). De overheid van de VS heeft daar wel een geheim wetje voor.

Vind je het gek dat de Russen en de Chinezen hun eigen processors maken..
Het (inmiddels gepatchte) exploit was ook ridicuul makkelijk, letterlijk user response = null invoeren en je bent er.

https://www.youtube.com/w...continue=67&v=tVe-UYPifj8

Echt om te huilen, Intel kan er zo veel Intel enterprise uber security stickertjes overheen plakken als ze willen, maar dat maakt het niet meer secure. Intel, gooi ajb zsm die hele boel open source en geef ons het vertrouwen in onze PC's en servers terug, want dit gaat nergens over.

Wel opvallend dat 2 mensen dit offtopic vinden, die gebruiken zeker AMT op werk en geloven in die wasse neus.
idd, dit wil je niet...
Meteen de vraag, heeft AMD en ARM dit ook ?!
want nu gaan we natuurlijk meteen opzoek naar alternatieven die wel veilig zijn.
aangezien het een BSD licentie is, is intel inderdaad spectaculair weinig verplicht om te doen :)
Het gaat natuurlijk niet alleen of het moet of niet. Zeker richting mensen als Tanenbaum die zich heel erg voor het onderwijs inzetten zou dat wel zo netjes zijn.
Hoe mooi ook de reactie daarop van Tanenbaum. Het mooiste wat ze bij Intel zouden kunnen doen is de volledige support voor Minix geven: Alles wat ze bij intel ontwerpen ook voor Minix beschikbaar maken. Liefst ook onder een open-source licentie maar eventueel onder 1 of andere onderwijs licentie. In ieder geval niet met blobs en zo.
De enige colleges die ik de moeite waard vond om te bezoeken, waren die van Tanenbaum. Jaren geleden al kon ie elk moment met pensioen gaan, maar hij zal waarschijnlijk altijd een workaholic blijven. Op zijn site: "In principle, I retired on 23 Oct. 2014, but in reality not a lot changed. I am still teaching, speaking around the world, and writing. But we did have a nice party. "

Geweldige kerel :)
Mee eens. Ik was op die "party" (de algemene dan op de VU, waarschijnlijk was er ook nog wel iets in de privé sfeer) en had speciaal een van zijn boeken meegenomen om door hem te laten tekenen. Tegen de fotograaf die dat moment vastlegde zei hij dat hij zich meteen een rockster voelde.
Wat kan zo'n klein processortje met eigen OS nog meer dan "onderhoud op afstand"?
Toegang tot alle resources in de CPU, dus ook toegang tot alle applicaties, inclusief key materiaal.
Zelfs achter de rug van een OS om.
Dus meer een soort van super-hyper-visor.... Wat wil je nog meer kunnen doen?

Machines resetten, rebooten, schijven wissen... Kortom alles wat je met de CPU ook kan maar dan onder het OS van de host door.
Zo, ... dit gaat de goede kant op .... Not.
Onder het motto van gemak wordt alles omzeilt.
Waar is iedereen mee bezig?

Dit kun je toch nooit security wise afvangen?

"connect one a day and upload all new files to ..."

Why? |:( |:( |:( |:( |:(
Soms zijn dit soort zaken heel handig voor management van Lights Out Datacenters.
Met volledig gescheiden Out of Band management ( maar dan moet het ook serieus door het hele datacenter op alle hardware.)

Voor de rest van de wereld is dit zinloos maar wel handig voor overheden met afdelingen stiekum etc.
Even een vraagje: hoe zit het eigenlijk met de AMD processoren? Hebben ze ook iets dergelijks gedaan?
Als dat niet zo is: wel dan ben ik blij dat ik nu een AMD RyZen machientje heb...
AMD heeft ook een variant, maar ik weet niet of die ook in consumer chipsets geland is.
AMD's PSP is zelfs nog minder transparant en zit ook in alle consumer-chipsets sinds iets van 2012-2013 iirc.

Sowieso niet iets om als gemiddelde gebruiker onmiddellijk zorgen om te maken en je kunt er dus ook niet echt omheen.
FWIW qualcomm's baseband is net zo lek, mediatek zal niet veel beter zijn (die zijn zo'n bende met firmware dat de onvermijdelijk aanwezige management engine achtige contraptie hoogstwaarschijnlijk zo lek als een vergiet is) en alleen met Samsung en Apple-ARM devices zou ik zo snel niets kunnen vinden wat op een vergelijkbare attack surface lijkt.

Jay moderne elektronica - waar beveiliging echt op honderd niveaus nog echt niet de prioriteit krijgt die het inmiddels toch echt wel behoeft.
hm. Baseband processor is voor radio aansturing in een telefoon, die zit voor zover ik weet achter een bridge op een eigen bus. Dat daar schimmige zaken gebeuren is evident.
Vrijwel altijd is de Audio ook direct op de Baseband processor aangesloten, waardoor microfoons bereikbaar zijn, de BP managed bv. modem emulatie en zal ook een stuk processing doen op data verkeer naar de host (error correction). De Silent SMS moet daar ook een implementatie hebben.

Voor ARM is er de Management Mode interface, alleen is die gedocumenteerd(hoe volledig is dat?)
https://static.docs.arm.c...terface_Specification.pdf
Dit lijkt me veel meer afhankelijk van wat een OS leverancier ermee doet.
Naast Positive Technologies werkt Google aan het, al dan niet deels, uitschakelen van de Intel Management Engine.
Purism heeft al een coreboot laptop beschikbaar met Intel ME uitgeschakeld.
Reverse-engineering the Intel Management Engine’s ROMP module
Anoniem: 167912 7 november 2017 15:40
Als Tanenbaum graag wilde dat hij op de hoogte werd gebracht van gebruik van zijn ontwikkeling had hij minix onder een licentie kunnen uitgeven die die melding verplicht maakt. Nu gaat dit werkelijk nergens over.
Lees mijn vorige reactie maar. Daarnaast, jij wilt toch ook gewoon erkenning voor werk dat je doet, ook al geef je het gratis weg? Voor sommige mensen is geld niet het belangrijkste maar juist waardering en erkenning.

Op dit item kan niet meer gereageerd worden.