Publié par Simon Robic, le Lundi 16 Janvier 2012

Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM

Microsoft pourrait bloquer l'accès au bootloader des tablettes équipées d'un processeur ARM et de Windows 8. Cette décision empêcherait les utilisateurs d'installer un autre système d'exploitation sur les terminaux concernés.

Alors que la communauté s'est soulevée devant la décision d'Asus de bloquer le bootloader de sa Transformer Prime, il semblerait que Microsoft s'apprête à imposer le même choix aux futurs constructeurs de tablettes Windows 8.

En effet, si le terminal est équipé d'un processeur ARM (comme dans l'immense majorité des cas), l'éditeur imposerait ce verrou qui empêcherait aux utilisateurs de désactiver l'option Secure Boot de l'OS. Cette option est censée bloquer les attaques, en empêchant un accès au bootloader, mais son activation rend également impossible l'installation d'un autre système d'exploitation sur la machine. Beaucoup attendent pourtant les tablettes Windows 8 pour pouvoir y installer, en plus, Android de Google. Cela permettrait en effet d'avoir une machine complète, avec deux systèmes d'exploitation aux usages et aux écosystèmes différents. Un bootloader est, en effet, un logiciel lancé par le BIOS ou l'EFI "qui permet de lancer un ou plusieurs systèmes d'exploitation", comme l'explique la définition sur Wikipedia.

Des rumeurs avaient déjà circulé sur ce sujet, prétendant que Microsoft bloquerait le bootloader de façon globale, sur tous les PC. La firme avait alors répondu qu'il serait possible de désactiver ce verrou, une procédure classique avec cette protection. Mais un nouveau document, publié en décembre dernier, précise que cette désactivation ne concernerait que les appareils qui ne sont pas équipés d'un processeur ARM.

En empêchant les utilisateurs d'accéder au bootloader, Microsoft admet qu'il a dû modifier son OS pour qu'il soit compatible avec la plateforme ARM. Ces modifications sont peut-être sensibles et un accès à ces options les rendraient peut-être vulnérables. Le portage sur ARM serait donc, si cette hypothèse était vérifiée, plus compliqué que ce Microsoft imaginait en présentant son OS en septembre dernier.

D'un autre côté, Intel pourrait bénéficier de cette décision. La firme cherche en effet à se relancer sur le marché du mobile et à imposer ses processeurs à la place des ARM. En montrant que sa gamme est plus ouverte que celle de la concurrence, elle pourrait attirer des utilisateurs supplémentaires.

Si cette pratique est très répandue sur les smartphones, elle est beaucoup moins acceptée sur les tablettes. Microsoft doit donc s'attendre à des réactions de la part de ses clients potentiels, d'autant que le marché des OS pour tablettes évolue avec le passage de WebOS en open-source ou l'arrivée prochaine d'Ubuntu dans ce secteur.

Publié par Simon Robic, le 16 Janvier 2012 à 16h16
 
35
Commentaires à propos de «Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM»
Inscrit le 17/03/2008
2520 messages publiés
Si cette pratique est très répandue sur les smartphones, elle est beaucoup moins acceptée sur les tablettes. Microsoft doit donc s'attendre à des réactions de la part de ses clients potentiels, d'autant que le marché des OS pour tablettes évolue avec le passage de WebOS en open-source ou l'arrivée prochaine d'Ubuntu dans ce secteur.


La pratique est encore moins acceptée sur PC, ça ne les empêchent pas de pousser au derche pour que les constructeurs intègrent l'option "secure-boot" dans l'EFI...

Donc bon... de toute façon, la philosophie de M$ c'est "qui ne tente rien n'a rien".
Inscrit le 23/02/2009
259 messages publiés
haaaaannnnnnn Microsoft ferait comme Apple, hannnnn, mais c'est le diable !!
A noter que le blocage du boot est une mesure de sécurité indispensable contre les malware ou du moins, c'est une très bonne base pour éviter leur présence (notamment les rootkit du type "tdss").
Inscrit le 19/10/2009
6220 messages publiés
Mais puisqu'ils vous affirment haut et fort que les pdm de linux sont inexistantes...

Il faut les croire... oupa©

Pour les tdss, sans faire de pub en particulier, tdsskiller est assez efficace...
( Si vous en avez d'autres... )
Inscrit le 14/07/2004
7572 messages publiés
flob (Modérateur(rice)) le 16/01/2012 à 16:40
celegorm, le 16/01/2012 - 16:30
haaaaannnnnnn Microsoft ferait comme Apple, hannnnn, mais c'est le diable !!
A noter que le blocage du boot est une mesure de sécurité indispensable contre les malware ou du moins, c'est une très bonne base pour éviter leur présence (notamment les rootkit du type "tdss").

Dans ce cas, ils peuvent proposer un outil pour le débloquer pour ceux qui sont intéressé à l'avoir débloqué.

L'excuse de la sécurité, c'est bien, mais regarde ce que ca a donné avec la PS3.
Inscrit le 11/03/2009
3532 messages publiés
Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM ..

Si ça pouvait permettre aux gens de pas acheter de tabs DRMisées sous win on aurait déjà pas mal avancé , mais là j'ai peu d'espoir
Inscrit le 30/04/2010
631 messages publiés
" Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM"

C'était couru d'avance cette affaire.
Inscrit le 11/03/2009
3532 messages publiés
erak, le 16/01/2012 - 16:46
" Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM"

C'était couru d'avance cette affaire.


Par contre l'inverse est il appliquable ???

une tab dont le bootloader serait libre de toute manip aurait elle le droit d'installer un win 8 , ou win 8 il en veut pas ?? Histoire de mieux comprendre la conivence ....
[message édité par speed le 16/01/2012 à 16:57 ]
Inscrit le 20/02/2010
16 messages publiés
Il paraît clair que Microsoft s'est fait les dents avec Windows Phone et qu'il va reproduire le même modèle pour ses tablettes. Il n'y aura pas de bootloader débloqué et pas non plus de windows pour arm en vente.
Inscrit le 21/02/2006
4173 messages publiés
chasser Palladium par la porte il revient par une fenêtre...

et le pire c'est que ce n'est pas une métaphore
Inscrit le 24/03/2009
901 messages publiés
Visiblement, ils ne sont pas pressés de passer dans l'ère de la conformité vis-à-vis de la législation en matière de vente liée...
[message édité par Warp le 16/01/2012 à 18:01 ]
Inscrit le 27/05/2009
415 messages publiés
erak, le 16/01/2012 - 16:46
" Microsoft pourrait bloquer le bootloader des tablettes Windows 8 ARM"

C'était couru d'avance cette affaire.


Par contre l'inverse est il appliquable ???

une tab dont le bootloader serait libre de toute manip aurait elle le droit d'installer un win 8 , ou win 8 il en veut pas ?? Histoire de mieux comprendre la conivence ....


Apparemment Windows 8 refusera de s'installer.
Inscrit le 17/03/2008
2520 messages publiés
A la limite je ne suis pas contre l'utilisation du "Secure-boot". A condition que ce soit sous le contrôle de l'utilisateur, en particulier vis-à-vis des clés.
Ce qui est reproché, là, c'est le fait que les clés ne sont pas manageable par l'utilisateur, même remarque pour le UEFI.
Si MOI, je peux rentrer ma propre clé en plus (ou à la place) de celle de microsoft sur MON matériel, aucun problème. De même si je peux recharger, ensuite, celle de microsoft dans la puce (vu qu'après tout je l'ai payé - et je veux pouvoir le réinstaller à l'identique, pour revente par exemple).

Ce que je ne veux pas c'est un système sur lequel le système de clé, de fait, empêche toute utilisation d'un autre système que celui prédéfini.
Et non, il ne suffit pas de dire "t'a qu'a pas l'acheter".
Parce que si on laisse faire, dans 5 ans on n'aura plus d'autres types de tablettes sur le marché. Faut rien lâcher dès le début.
Inscrit le 15/03/2011
239 messages publiés
il me font bien rire les anti microsoft. Apple fait exactement pareil depuis toujours et ca ne dérange personne.
Inscrit le 17/03/2008
2520 messages publiés
Tu peux jailbreaker un iphone. Ils ne l'encouragent pas mais tu peux le faire.
Google l'encourage directement, ainsi que certains constructeurs.

Là l'idée c'est que ça ne soit plus du tout possible.
Inscrit le 16/06/2009
690 messages publiés

Par contre l'inverse est il appliquable ???

une tab dont le bootloader serait libre de toute manip aurait elle le droit d'installer un win 8 , ou win 8 il en veut pas ?? Histoire de mieux comprendre la conivence ....


Apparemment Windows 8 refusera de s'installer.


Logique réciprocité : je refuserais également d'installer Windows 8.
Comme quoi, finalement, tout le monde va pouvoir être content.
;-)
Inscrit le 16/06/2009
690 messages publiés
ladyblabla, le 16/01/2012 - 18:15
il me font bien rire les anti microsoft. Apple fait exactement pareil depuis toujours et ca ne dérange personne.


Bah si. Tellement même que la Cour Supreme a eu a jugé de la légalité du jailbreak à la demande d'une Class Action. Preuve que 1) cela dérangeait du monde et 2) que les USA, contrairement à la France, conservent un équilibre juridique entre offre et demande.
Inscrit le 16/01/2012
1 messages publiés
il me font bien rire les anti microsoft. Apple fait exactement pareil depuis toujours et ca ne dérange personne.

Microsoft ne fait que l'os,alors que Apple fait l'os+ le design matériel!
Inscrit le 22/08/2009
16 messages publiés
ladyblabla, le 16/01/2012 - 18:15
il me font bien rire les anti microsoft. Apple fait exactement pareil depuis toujours et ca ne dérange personne.


Au contraire ca dérange énormément de gens.
Inscrit le 18/10/2008
1842 messages publiés
celegorm, le 16/01/2012 - 16:30
haaaaannnnnnn Microsoft ferait comme Apple, hannnnn, mais c'est le diable !!
A noter que le blocage du boot est une mesure de sécurité indispensable contre les malware ou du moins, c'est une très bonne base pour éviter leur présence (notamment les rootkit du type "tdss").

Pas du tout : si le fait de signer le kernel comme ça risque de se faire fait sur les PC peut vaguement se justifier comme mesure de sécurité, le fait d'empêcher l'installation d'un autre OS est quelque chose de totalement différent et ça n'a rien à voir avec la sécurité.

Microsoft qui essaye d'utiliser ses problèmes de sécurité pour essayer ses clients d'empêcher l'OS de leur choix sur leur machine qui est censé leur appartenir, c'est quand-même grotesque.
Inscrit le 24/03/2009
901 messages publiés
byte_order, le 16/01/2012 - 18:29
Bah si. Tellement même que la Cour Supreme a eu a jugé de la légalité du jailbreak à la demande d'une Class Action. Preuve que 1) cela dérangeait du monde et 2) que les USA, contrairement à la France, conservent un équilibre juridique entre offre et demande.
C'est surtout, qu'en France, les consommateurs n'ont pas de moyens juridiques pour se faire entendre en masse et ainsi faire pression sur les marques.

Pour une fois que les USA ont un truc pas trop con au niveau justice...

On a "juste" les associations de consommateurs, mais elles n'ont absolument pas le même impact qu'une Class Action. Aussi, c'est beaucoup plus compliqué pour se faire indemniser dans le cas d'un jugement favorable, dont la plainte a été menée par l'UFC.
[message édité par Warp le 16/01/2012 à 19:35 ]
Inscrit le 09/03/2011
118 messages publiés
Tu peux jailbreaker un iphone. Ils ne l'encouragent pas mais tu peux le faire.
Google l'encourage directement, ainsi que certains constructeurs.

Là l'idée c'est que ça ne soit plus du tout possible.
ladyblabla, le 16/01/2012 - 18:15
il me font bien rire les anti microsoft. Apple fait exactement pareil depuis toujours et ca ne dérange personne.


Bah si. Tellement même que la Cour Supreme a eu a jugé de la légalité du jailbreak à la demande d'une Class Action. Preuve que 1) cela dérangeait du monde et 2) que les USA, contrairement à la France, conservent un équilibre juridique entre offre et demande.
ladyblabla, le 16/01/2012 - 18:15
il me font bien rire les anti microsoft. Apple fait exactement pareil depuis toujours et ca ne dérange personne.


Au contraire ca dérange énormément de gens.


Depuis quand le jailbreakage permet de changer l'os d'un ipad ? ou alors j'ai loupé un truc.

Et rien n'interdit à personne de contourner le verrouillage du bootloader, s'il savent le faire, car c'est ce qui est actuellement fais sur l'ipad.

Et si ca dérangés énormément de monde, l'ipad ne serait pas et de loin la tablette la plus vendues
Inscrit le 05/03/2008
922 messages publiés
bronto, le 16/01/2012 - 19:26
celegorm, le 16/01/2012 - 16:30
haaaaannnnnnn Microsoft ferait comme Apple, hannnnn, mais c'est le diable !!
A noter que le blocage du boot est une mesure de sécurité indispensable contre les malware ou du moins, c'est une très bonne base pour éviter leur présence (notamment les rootkit du type "tdss").

Pas du tout : si le fait de signer le kernel comme ça risque de se faire fait sur les PC peut vaguement se justifier comme mesure de sécurité, le fait d'empêcher l'installation d'un autre OS est quelque chose de totalement différent et ça n'a rien à voir avec la sécurité.

Microsoft qui essaye d'utiliser ses problèmes de sécurité pour essayer ses clients d'empêcher l'OS de leur choix sur leur machine qui est censé leur appartenir, c'est quand-même grotesque.

A quoi te sert-il de signer ton kernel si la fonction qui te sert à calculer sa signature et elle même vérolée? Le Trust Computing répond à des problématiques de sécurité, c'est indéniable. Mais l'impossibilité de contrôler son matériel est un scandale! C'est quoi la prochaine étape? Le paiement de l'utilisation de sa tablette à la seconde après la première minute indivisible?

Si seulement la communauté open-source c'était jetée sur le SecureBoot dès l'arrivée des spécification TPM1.2 (qui rend l'utilisateur maitre de son utilisation), on aurait peut-être endiguer ces usages malsains.
Inscrit le 20/09/2009
5728 messages publiés
Au moins ça montre bien que Microsoft a peur de voir ses clients partir vers la concurrence libre qui est nettement meilleure.

Franchement qui voudra de Windows 8 sur ARM ? Qui va développer des logiciels pour ce truc ?
Inscrit le 18/10/2008
1842 messages publiés
lildadou, le 16/01/2012 - 21:12

A quoi te sert-il de signer ton kernel si la fonction qui te sert à calculer sa signature et elle même vérolée?

Version courte : vois cette courte vidéo qui explique la chose bien mieux que moi : http://media.april.o...uting_vf.fr.ogv

J'avais utilisé Windows pendant des années, jamais eu de kernel signé, je n'ai JAMAIS eu un problème à ce niveau. Les virus qui infectent le secteur de boot sont désormais une curiosité archéologique ou des fossiles vivants, quant au kernel qui serait modifié, faut pas déconner. Tu as largement de quoi faire quand tu prends la main sur l'userland d'un windowsien qui se balade en root en permanence et qui ne fait pas la différence entre un .exe et un .jpg donc aucun développeur blackhat ne va se faire chier avec le kernel. Trop compliqué, trop bas niveau pour une rentabilité bidon. Le temps qu'ils vont mettre à ça, ils vont coder dix virus de base pour piquer des numéros de CB et autant de sites de phishing. Infecter le kernel puis réussir à infecter l'UEFI (qui n'exigerait donc pas une modification via le clavier avant d'avoir passé la main à l'OS ?) afin de modifier la signature pour ensuite se faire choper par un antivirus quelconque lors d'une mise à jour de la base de données ou un màj de sécurité de Windows ? Trop overkill pour un résultat piteux, c'est d'ailleurs pour ça que c'est au mieux anecdotique. Là, on parle d'une solution qui cherche un problème et non l'inverse. ILOVEYOU avait bien mieux marché.

Mais encore une fois, on se le refait : TPM ne répond PAS à une problématique de sécurité. Ce n'est pas son but, ça n'a pas été conçu pour ça, l'aspect sécurité n'est au mieux qu'un argument qui est présenté quand il faut se dire "oh mais merde, il va bien falloir la refourguer cette daube". Le vrai but du TPM, c'est de pouvoir intégrer des DRM au niveau matériel pour apaiser la mafiaa et pouvoir fourguer du "contenu" en empêchant les consommateurs de faire ce qu'ils veulent faire avec leur machine. C'est ça et PAS autre chose. Exemple : comme il n'y a aucun DRM niveau kernel dans Linux, tu root un téléphone Android, hop, les majors refusent que Google te vende des films aux states. Windows, même infesté de DRM qui lui permet de lire les wmv et wma vérolés, est encore trop ouvert pour ces gens, donc ils veulent un contrôle au niveau du métal. Pour les PC, c'est peu jouable (ils essayent, mais c'est dur maintenant) donc ils essayent d'occuper les marchés naissants.


Le Trust Computing répond à des problématiques de sécurité, c'est indéniable.

Non et encore non. Pose-toi la question de savoir pourquoi ceux qui vendent le Treacherous Computing poussent cet aspect alors que le but est autre.

Mais l'impossibilité de contrôler son matériel est un scandale! C'est quoi la prochaine étape? Le paiement de l'utilisation de sa tablette à la seconde après la première minute indivisible?

Inscrit le 20/09/2009
5728 messages publiés
Inscrit le 05/03/2008
922 messages publiés
bronto, le 17/01/2012 - 03:00
lildadou, le 16/01/2012 - 21:12

A quoi te sert-il de signer ton kernel si la fonction qui te sert à calculer sa signature et elle même vérolée?

Version courte : vois cette courte vidéo qui explique la chose bien mieux que moi : http://media.april.o...uting_vf.fr.ogv

J'avais utilisé Windows pendant des années, jamais eu de kernel signé, je n'ai JAMAIS eu un problème à ce niveau. Les virus qui infectent le secteur de boot sont désormais une curiosité archéologique ou des fossiles vivants, quant au kernel qui serait modifié, faut pas déconner. Tu as largement de quoi faire quand tu prends la main sur l'userland d'un windowsien qui se balade en root en permanence et qui ne fait pas la différence entre un .exe et un .jpg donc aucun développeur blackhat ne va se faire chier avec le kernel. Trop compliqué, trop bas niveau pour une rentabilité bidon. Le temps qu'ils vont mettre à ça, ils vont coder dix virus de base pour piquer des numéros de CB et autant de sites de phishing. Infecter le kernel puis réussir à infecter l'UEFI (qui n'exigerait donc pas une modification via le clavier avant d'avoir passé la main à l'OS ?) afin de modifier la signature pour ensuite se faire choper par un antivirus quelconque lors d'une mise à jour de la base de données ou un màj de sécurité de Windows ? Trop overkill pour un résultat piteux, c'est d'ailleurs pour ça que c'est au mieux anecdotique. Là, on parle d'une solution qui cherche un problème et non l'inverse. ILOVEYOU avait bien mieux marché.

Mais encore une fois, on se le refait : TPM ne répond PAS à une problématique de sécurité. Ce n'est pas son but, ça n'a pas été conçu pour ça, l'aspect sécurité n'est au mieux qu'un argument qui est présenté quand il faut se dire "oh mais merde, il va bien falloir la refourguer cette daube". Le vrai but du TPM, c'est de pouvoir intégrer des DRM au niveau matériel pour apaiser la mafiaa et pouvoir fourguer du "contenu" en empêchant les consommateurs de faire ce qu'ils veulent faire avec leur machine. C'est ça et PAS autre chose. Exemple : comme il n'y a aucun DRM niveau kernel dans Linux, tu root un téléphone Android, hop, les majors refusent que Google te vende des films aux states. Windows, même infesté de DRM qui lui permet de lire les wmv et wma vérolés, est encore trop ouvert pour ces gens, donc ils veulent un contrôle au niveau du métal. Pour les PC, c'est peu jouable (ils essayent, mais c'est dur maintenant) donc ils essayent d'occuper les marchés naissants.


Le Trust Computing répond à des problématiques de sécurité, c'est indéniable.

Non et encore non. Pose-toi la question de savoir pourquoi ceux qui vendent le Treacherous Computing poussent cet aspect alors que le but est autre.

Mais l'impossibilité de contrôler son matériel est un scandale! C'est quoi la prochaine étape? Le paiement de l'utilisation de sa tablette à la seconde après la première minute indivisible?



Encore un autre. Tu pourrais pas sortir ta tête de la pensée unique Stallmanienne. C'est un grand homme, je le respecte pour tout un tas de chose mais faut parfois voir un peu plus loin (tue le père, bon sang!). D'ailleurs, le fait de dire que le TPM ne réponds pas à une problématique de sécurité montre à quel point tu t'es contenté des infographies (que j'ai surement toutes visionnées). Regarde ce qui a été présenté lors des Rencontres Mondiales du Logiciel Libre 2010 (je suis curieux de connaitre la réactions des barbus présents dans la salle) : 2010.rmll.info/IMG/pdf/06_denis_article-2.pdf

Tout ce que je dis c'est :
1- Le TPM va s'installer sur tout les équipement informatique, que la communauté libre couine ou pas (un peu comme avec la droite actuelle)
2- Contrairement à du DRM matériel (au hasard, HDCP), le TPM offre un usage ouvert (l'utilisateur peut s'en servir pour lui, comme le fabricant peut s'en servir pour lui)
3- Si ce ne sont pas les utilisateurs qui définissent les usages ce seront les industriels.

En refusant ; ou plutôt en fermant les yeux dessus (parce que vous avez beau le refuser, en attendant lui s'installe) vous laissez s'installer les usages malsains. Après tout le blablabla "oui mais ça pourra vérifier que ton navigateur ne copie pas un flux streaming" je le connais déjà et je le désapprouve. Je dis pas "Vite installons des TPM partout et fini le piratage", je propose "Vite, trouvons des usages intelligents, pratiques et qui profitent à tous avant de se faire enfler".

ça me rappelle une autre conversation. Au final, tu bats contre quoi? Une puce en silicium que tu peux utiliser ou contre des industriels qui veulent verrouiller un certain nombre de chose? Faudrait pas se tromper d'ennemis...
[message édité par lildadou le 17/01/2012 à 08:45 ]
Inscrit le 21/11/2011
557 messages publiés
Après toutes ces réflexions que ce soit des secure-boot ou du tpm, je trouve cela dommage de vérouiller du matériel au profit de la logique économique des industriels.

@lildadou : Si on a le choix de l'utiliser ou non, ne l'utilisons pas. Je crois que grande la majorité des utilisateurs finaux sont contres, ce sont les industriels, les minorités des grands actionnaires et leurs porte-monnaies qui poussent au grain en croyant que c'est LA SOLUTION pour tout contrôler.

En fait, ce qui va se passer, c'est simple : il y aura du matériel blindé avec ces protections, et du matériel qui sortira sans ces protections. A moins que ce soit obligatoire dans tous les pays du monde, il y aura heureusement toujours la communauté du libre, qui certe tire la corde des fois un peu fort (hi Richard), mais qui par ses extrêmes compense les dérives hallucinantes des sociétés privées. Exemple français de surveillance foireuse qui doit tout régler : la Hadopi réduit t'elle le piratage ??? Bien sur que non !

Peut-être devrait t'on cesser de penser à son porte monnaie et à la course technologique pour se recentrer sur des valeurs un peu plus saines, des valeurs informatique que l'on perd de plus en plus dans la masse des industriels et de ceux qui les soutiennent naïvement à force d'être manipulés par les beaux discours tous orientés "pour votre bien".

Ce n'est pas parce qu'un industriel vous dit "on vous mets une puce avec laquelle on peut tout vérouiller dès qu'on le veut mais vous n'êtes pas obligés de vous en servir" que nous sommes obligés d'accepter cette puce et y trouver un intêret plus que discutable.

Et pour répondre aussi sur l'Ipad qui se vend bien : ce n'est pas l'Ipad qui se vend, c'est le pseudo besoin virtuel que le buzz tablette a créé et c'est ce que l'on peut en faire. Tout est natif tactile et pensé pour le tactile, ce que les autres n'ont pas [encore]. Mais à l'utilisation, on se rend vite compte que nos logiciels préférés sur PC, MAC, LINUX ou autres nous manquent, que la création de contenu est extrèmement limité avec une tablette (qui je vous le rappelle est surtout prévue pour la CONSOMMATION contre argent sonnant et trébuchant), qu'un clavier virtuel n'est décidément pas encore prêt à remplacer un clavier physique et que la souris à encore de beaux jours devant-elle ! Est-ce qu'un IPad se vendrait mieux si on pouvait installer n'importe quoi dessus ? Difficile d'y répondre actuellement mais comme aucune entreprise ne joue le jeu...
Inscrit le 15/03/2006
1921 messages publiés
"Si cette pratique est très répandue sur les smartphones."
Ce n'est qu'une question de temps.
Cela fait maintenant 4 ans que le téléphone est sorti de sa gangue propriétaro-réservato-operateur.
On commence déjà à ne plus supporter leurs limitations débiles d'OS spécifiquement écrits pour eux.

Conclusion : QUE CELA DEVIENNE DES PC STANDARDS !
db
Inscrit le 05/06/2009
478 messages publiés
Euh, ARM c'est pas une techno où les systèmes basés sur noyaux linux ont largement fait leur rpeuve, tandis que M$ n'a pas encore fait les siennes ?

Les constructeurs seront-ils prêt à se passer des nombreux brevets Google Android qui ne manquera pas de leur dire d'aller poliement se faire cuire un oeuf s'ils acceptent la stratégie douteuse de M$ ?

Enfin ce ne serait pas une pratique anti concurentielle ?
Inscrit le 05/03/2008
922 messages publiés
DoubleJ, le 17/01/2012 - 09:52
@lildadou : Si on a le choix de l'utiliser ou non, ne l'utilisons pas. Je crois que grande la majorité des utilisateurs finaux sont contres, ce sont les industriels, les minorités des grands actionnaires et leurs porte-monnaies qui poussent au grain en croyant que c'est LA SOLUTION pour tout contrôler.

1- Est-ce que tu as le choix d'avoir cette puce dans ta machine ou pas? Non. La présence des puces TPM se répend et on ne pourra pas endiguer le phénomène car les industriels l'ont décidé (faut bien rentabiliser le bouzin)
2- Est-ce que tu as le choix de l'utiliser ou pas? La réponse est en cours de détermination mais le TPM sera utilisé dans tout les cas. Le choix va dépendre de si ce sont les industriels qui vont définir les usages ou les usagers.

La situation actuelle n'offre pas d'alternative : le Trusted Computing va être exploité. Les équipes qui s'affrontent sont les industriels et les consommateurs. Pour l'instant la balle est au centre mais consommateurs ont décidé de pas jouer.
Inscrit le 18/10/2008
1842 messages publiés
lildadou, le 17/01/2012 - 08:43

Encore un autre. Tu pourrais pas sortir ta tête de la pensée unique Stallmanienne. C'est un grand homme, je le respecte pour tout un tas de chose mais faut parfois voir un peu plus loin (tue le père, bon sang!).

Effet de style bidon, aucun argument. Si c'était de l'humour, désolé de ne pas le partager.

D'ailleurs, le fait de dire que le TPM ne réponds pas à une problématique de sécurité montre à quel point tu t'es contenté des infographies (que j'ai surement toutes visionnées).

Les visionner toutes, c'est très bien. Essayer de comprendre le message essentiel, c'est mieux. C'est pourtant tout con : les mecs qui essayent de t'imposer ça se fichent de ta sécurité, ils ont un but différent derrière. Pour utiliser le jargon sécurité, le TPM est un cheval de Troie.

Regarde ce qui a été présenté lors des Rencontres Mondiales du Logiciel Libre 2010 (je suis curieux de connaitre la réactions des barbus présents dans la salle) : 2010.rmll.info/IMG/pdf/06_denis_article-2.pdf

Euh, tu peux résumer s'il te plaît ? Tu crois vraiment que je vais me farcir 20 pages d'un article technique à la volée, là ? Je ne suis pas assez intelligent pour ça, moi.

Tout ce que je dis c'est :
1- Le TPM va s'installer sur tout les équipement informatique, que la communauté libre couine ou pas (un peu comme avec la droite actuelle)
2- Contrairement à du DRM matériel (au hasard, HDCP), le TPM offre un usage ouvert (l'utilisateur peut s'en servir pour lui, comme le fabricant peut s'en servir pour lui)
3- Si ce ne sont pas les utilisateurs qui définissent les usages ce seront les industriels.

D'accord, à une chose près : tu crois vraiment que les industriels te laisseront le choix de faire ce que tu veux avec ta machine ? Tu es naïf à ce point ? L'article sous lequel tu commentes, tu devrais le relire. Microsoft a dit que tu aurais le choix, il leur a fallu quelques mois pour le retirer. Youhou ?

En refusant ; ou plutôt en fermant les yeux dessus (parce que vous avez beau le refuser, en attendant lui s'installe) vous laissez s'installer les usages malsains. Après tout le blablabla "oui mais ça pourra vérifier que ton navigateur ne copie pas un flux streaming" je le connais déjà et je le désapprouve. Je dis pas "Vite installons des TPM partout et fini le piratage", je propose "Vite, trouvons des usages intelligents, pratiques et qui profitent à tous avant de se faire enfler".

Il ne suffit pas de dire qu'il faut être intelligent pour l'être, il faut encore essayer de comprendre. Se mentir en disant que ça répond à une problématique de sécurité, puis reconnaître quelques lignes plus tard que c'est en fait c'est parce qu'on aura pas le choix, qu'il faudra bien l'accepter et que la solution c'est de se mentir en disant qu'on pourra en faire un usage intelligent si on essaye de croire très fort que les industriels vont nous laisser le choix...

Rien à ajouter.

ça me rappelle une autre conversation. Au final, tu bats contre quoi? Une puce en silicium que tu peux utiliser ou contre des industriels qui veulent verrouiller un certain nombre de chose? Faudrait pas se tromper d'ennemis...

Je ne me bats pas contre quelque chose. Je veux simplement avoir le contrôle sur MA machine, et j'évite ceux qui veulent me vendre des cages dorées en prétendant que c'est pour mon bien ou pour ma sécurité. C'est tout simple, appeler ça une bataille, faudrait pas pousser.
Inscrit le 05/03/2008
922 messages publiés
bronto, le 17/01/2012 - 14:03
Effet de style bidon, aucun argument. Si c'était de l'humour, désolé de ne pas le partager.

Mmmh... je comprends et je m'excuse. Mais c'est difficile de faire réaliser aux personnes qu'une bonne idée peut avoir des défauts.

Les visionner toutes, c'est très bien. Essayer de comprendre le message essentiel, c'est mieux. C'est pourtant tout con : les mecs qui essayent de t'imposer ça se fichent de ta sécurité, ils ont un but différent derrière. Pour utiliser le jargon sécurité, le TPM est un cheval de Troie.

tu crois vraiment que les industriels te laisseront le choix de faire ce que tu veux avec ta machine ? Tu es naïf à ce point ? L'article sous lequel tu commentes, tu devrais le relire. Microsoft a dit que tu aurais le choix, il leur a fallu quelques mois pour le retirer. Youhou ?

Globalement on est d'accord sur un point : on veut garder le contrôle de notre machine. Ce qui diffère c'est l'action désirée pour y parvenir ; tu ne veux tout simplement pas du TPM tandis que j'ai objectifs moins optimiste. On n'arrivera pas à empêcher l'introduction du TC dans toutes les couches de l'électronique parce jusque la démocratisation des FabLabs, ce sont les industriels qui produiront le matériel.

Par contre, on a la main sur le logiciel. Et le logiciel c'est quoi? C'est ce qui controle le matériel. L'article que je cite explique l'architecture du matériel et montre que celle-ci est neutre, càd qu'il existe des outils (il fait la démo sous nunux) qui permettent de contrôler ce nouveau matériel. C'est une opportunité à saisir!
Pourquoi c'est une opportunité à saisir? Pour répondre à cette question de renvoie à l'histoire du (owned) HDCP. C'est du matériel imposé et dont le contrôle est étranger à l'utilisateur. Si nous, utilisateurs et défenseurs de matos soumis, arrivons à imposer NOS usages alors la partie sera gagnée.

J'accepte le TPM mais je désapprouve l'idée que les industriels ont derrière la tête. Je suis naïf de croire qu'on pourra lutter contre ce qu'ils ont derrière la tête.
Tu n'acceptes pas le TPM et tu désapprouves l'idée que les industriels ont derrière la tête. Qu'est ce que ça fait de toi?

Euh, tu peux résumer s'il te plaît ? Tu crois vraiment que je vais me farcir 20 pages d'un article technique à la volée, là ? Je ne suis pas assez intelligent pour ça, moi.

Alors le résumé c'est
Cet article vise à démontrer que le chiï€rement de disque sous linux, réalisé
via l'utilisation du module noyau dm-crypt et du programme cryptsetup, fait
l'objet d'une faille conceptuelle. En eï€et, le programme déchiï€rant le disque
réside sur une partition en clair. Il s'ensuit qu'un attaquant peut le modiïer
à sa guise pour obtenir le mot de passe des partitions chiï€rées, ou pour placer
un programme malveillant suite au déchiï€rement des partitions.
Pour répondre à cette faille, le trusted computing est nécessaire, plus
particulièrement la puce TPM et ses mesures des métriques du démarrage.
Ainsi, les outils utilisant cette puce (TrustedGrub, trousers et tpm-tools)
permettent de présenter une méthode novatrice pour obtenir un boot sécurisé
d'une machine. Cette méthode assure que système démarré est bien un
système sain et non un système modiïé par un attaquant.


Et l'introduction c'est
La sécurité d'une machine est faible lorsqu'elle est physiquement accessible.
En eï€et, n'importe quel utilisateur peut démarrer la machine en ajoutant au
bootloader la commande init=/bin/bash, lui donnant ainsi immédiatement
des droits root. Une autre méthode tout aussi simple consiste à démarrer
depuis un liveCD et de monter les partitions aïn de lire les données, les
modiïer, ou ajouter des programmes malveillants.
Le chiï€rement de disque est une réponse ïable pour éviter ces risques.
Il protège les données lorsque le disque est éteint et empêche donc toute
perte de conïdentialité et d'intégrité des données enregistrées sur celui-ci.
Les ordinateurs portables sont une cible évidente, du fait de leur risque de
vol ou perte. Le voleur aura le matériel, mais il n'accédera pas aux données.
Les machines de bureaux peuvent également être chiï€rées car il est courant
que de multiples personnes gravitent autour de celles-ci. Un collègue indélicat
peut très simplement devenir administrateur de votre machine. Un troisième
type de machine pour lesquelles le chiï€rement joue un rôle important sont les
machines virtuelles. Leur disque dur n'est qu'un ïchier situé généralement sur
un datastore ou sur un partage réseau. Toute personne accédant à ce partage
accède aussi à vos données. Les seules machines n'ayant rien à gagner à être
chiï€rées sont les serveurs allumés 24h/24 situés dans des pièces fermées où
les accès sont surveillés et maîtrisés.
Cet article est construit en deux parties. La première explique comment
le chiï€rement de disque sous linux est rendu possible en justiïant le choix
de dm-crypt. Des exemples d'utilisation sont donnés, ainsi qu'un procédé
original de plausible deniability
La critique majeure de ce système est ensuite
étudiée : le programme de déchiï€rement de la partition peut très facilement
être remplacé par un autre, maîtrisé par l'attaquant, laissant toute latitude à
ce dernier pour dupliquer le mot de passe de déchiï€rement ou pour toute autre
action malveillante. La deuxième partie explique l'apport majeur du trusted
computing. En eï€et, la puce TPM est indépendante du système d'exploitation
et permet de valider les programmes lancés lors du boot. Comme aucune
méthode n'existe, j'ai inventé une manière de valider le démarrage de manière
sécurisée à l'aide de TrustedGrub et des outils tpm-tools. Cette méthode
combine l'utilisation d'une clé utilisateur et des métriques du boot faites par
la puce TPM. Enïn, cette méthode est vériïée pour valider son niveau de
sécurité.


La technicité commence à la page 14/22, tout le reste est parfaitement intelligible.

Il ne suffit pas de dire qu'il faut être intelligent pour l'être, il faut encore essayer de comprendre. Se mentir en disant que ça répond à une problématique de sécurité, puis reconnaître quelques lignes plus tard que c'est en fait c'est parce qu'on aura pas le choix, qu'il faudra bien l'accepter et que la solution c'est de se mentir en disant qu'on pourra en faire un usage intelligent si on essaye de croire très fort que les industriels vont nous laisser le choix...

Rien à ajouter.

ça réponds à des problématiques de sécurité et on a pas le choix de toute façon. Où est la contradiction? Tu dis que ça ne réponds pas à problèmes de sécurité est c'est une infographie qui te l'a dit. Je te dis que ça répond à des problématique de sécurité et je te fourni 14 pages d'explication en Français, avec exemples, mise en évidence des insuffisances des solutions actuelles, explications sur l'utilité du TPM dans un scénario + 6 pages de mise en applications et là tu me réponds que t'y crois pas?

Je ne me bats pas contre quelque chose. Je veux simplement avoir le contrôle sur MA machine, et j'évite ceux qui veulent me vendre des cages dorées en prétendant que c'est pour mon bien ou pour ma sécurité. C'est tout simple, appeler ça une bataille, faudrait pas pousser.

Tu devrais lutter contre d'autre causes perdues ; l'obsolescence programmée c'est très proche tiens! Tu sais pourquoi? Parce que le consommateurs ne produit pas encore lui même son matériel.
[message édité par lildadou le 17/01/2012 à 17:16 ]
Inscrit le 20/09/2009
5728 messages publiés
Pour résumer: "faire en sorte que votre ordinateur leur obéisse plutôt qu'à vous"
http://www.gnu.org/p...-you-trust.html
Inscrit le 05/03/2008
922 messages publiés
MdMax, le 17/01/2012 - 21:52
Pour résumer: "faire en sorte que votre ordinateur leur obéisse plutôt qu'à vous"
http://www.gnu.org/p...-you-trust.html

Bon, je l'ai relu attentivement. J'ai fait une argumentation point par point. Je ne la publierais pas car je n'ai aucune opposition sur le fond du problème ; tout est OK techniquement. Encore une fois, c'est l'action envisagée qui diffère. Sur le site dédié à la lutte contre les DRM et autres merdes on voit le lien suivant : Printable materials for your protest (http://www.defectivebydesign.org/printable).

Au final, si l'utilisateur conçoit lui même son matériel... on pourra très bien utiliser du TPM1.2 pour répondre à des problématique de sécurité précises (oui il y'en a, avant de dire non lisez donc les posts du dessus)
Inscrit le 20/09/2009
5728 messages publiés
La seule problématique réelle de Kro$$$$$$oft: l'existence de concurrents. La sécurité n'a rien à voir avec le bootloader de leur failware.
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Janvier 2012
 
Lu Ma Me Je Ve Sa Di
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5