تراشهٔ «Trusted Computing» توسط محققی در مُدلهای اپل یافت شده است
به گفتهٔ امیت سینگ Amit Singhمکهای اینتلی اخیر اپل تراشهای در motherboard دارند که به کاربران امکان استفاده از امکانات «trusted computing» را میدهد.
سینگ، از اعضای فنی گوگل در مانتن ویو، کالیفرنیا، محققی است که اخیراً آشکار ساخت که در سیستم عامل ۱۰ اپل binary های رمزبندی شده (encrypted) وجود دارد که از آنها برای جلوگیری از دزدیدن سیستم عامل استفاده میشود.
http://www.eweek.com/article2/0,1895,2050875,00.asp
سینگ در فصلی از کتابش به نام «Mac OS X Internals: A Systems Approach» دربارهٔ وجود این تراشه که «trusted computing module» نام گرفته است (TMP) سخن گفته است. (فشرده ای از این کتاب بصورت آنلاین در دسترس است http://osxbook.com/book/bonus/chapter10/tpm/ و از سوی نویسنده مراجعه به اصل در عوض دریافت گزارشات ناقص پراکنده مانند این خبر توصیه شده است!-م)
سینگ همچنین کشف کرده است که اپل برای سیستم عامل ۱۰ شیوهٔ مستقیمی را برای استفاده از TMP اختیار نکرده است. امری که نشان میدهد هیچگونه digital rights management یا دیگر ابزار محدود کننده به TPM متصل نشده است.
سینگ مینویسد «اپل، خیلی ساده، اصلاً از تراشهٔ TPM استفاده نکرده است.»
وی به eWeek گفت TPM در مک یک گزینش فعال به دیفالت نیست. اپل نمیتواند همینطوری آن را فعال کند. هیچکس نمیتواند.. بجز خود کاربر.
خود TPM شامل یک تراشهٔ کوچک حافظه، یک مولد شمارهٔ واقعاً راندوم، یک پروسسور کم قدرت و چند تا اجزای دیگر ، همگی در یک تراشه است.
TPM به خودی خود هیچ تأثیری روی سیستم نخواهد داشت مگر اینکه سیستم عامل یا firmware کامپیوتر مجهز به TPM ، درایورهائی داشته باشند که از وجود آن خبر داشته باشند.
سینگ مشخص کرده است که Mac OS X و firmware های اپل این درایورها را ندارند و در نتیجه نمیتوانند از TPM استفاده کنند.
وی میگوید «حدس من این است که motherboard ها همینطوری با TPM به اپل تحویل داده شده اند، به عنوان بخشی از package ارسالی توسط اینتل.»
ولی «برای کاربران بصورت منفرد، این امکان وجود دارد که از امکانات TPM در مکهای اینتلی خود استفاده کنند.» سینگ یک درایور برای این منظور نوشته است.
موارد مصرف این درایور به گفتهٔ سینگ میتواند شامل این باشد که اطلاعات موجود در یک کامپیوتر را به گونه ای رمزبندی کرد که باز کردن رمز آن تنها در آن کامپیوتر، و توسط نام عبور انحصاری TPM یک کاربر بر روی آن کامپیوتر ممکن باشد.
یا صاحب ابزار میتواند هارددرایو را رمزبندی کند بگونهای که تنها وقتی آن ابزار به کامپیوتر صاحب ابزار متصل است قابل باز کردن باشد. هر دوی این امکانات میتوانند مفید، یا در مواردی از مصارف دولتی و نظامی اجباری باشند.
برخی دیگر از محققان با سینگ موافقند که در حال حاضر TPM در مک استفاده نشده است ولی دربارهٔ آیندهٔ آن تردید دارند.
راس اندرسون Ross Anderson استاد مهندسی امنیتی در لابراتوار کامپیوتری دانشگاه کمبریج میگوید «سؤال البته این است: چرا اپل تراشه ای را در تولیداتش قرار داده باشد که قصد استفاده از آن را نداشته باشد؟»
«چند امکان وجود دارد:»
اول، «برنامه ای برای استفادهٔ سراسری TPM در آینده، در سیستم عامل ۱۰.۵ یا ۱۰.۶ و یا دیرتر، وجود دارد»
دوم، «برنامه ای برای استفاده ویژهٔ آن در بازارهائی ویژه، مانند ارتش، وجود دارد»
سوم، «امکان دارد که نرمافزارهای ساخته شده برای مک، مانند آفیس ۲۰۰۷، از این تراشه استفاده کنند»
چهارم، «این تراشه بدین منظور قرار داده شده است که امکان بوت شدن دوگانه را فراهم آورد، که مثلاً مکبوک قادر باشد نسخههای آیندهٔ Vista را در کنار OS X راه بیاندازد»
اندرسون اضافه میکند که «هنوز روشن نیست که از میان این امکانات، کدامیک با روش سنتی کسب درآمد اپل از طریق فروش سخت افزار و حفظ جذابیت سختافزار برای مشتریان از طریق هزینه کردن نرمافزارهای اساسی مورد نیاز آن هماهنگی خواهد داشت.»
«از دیدگاه اقتصاد نرمافزاری، امکان اول و سوم بیشتر از امکان دوم و چهارم معنا میدهد.» «ولی احتمالاً باید صبر کرد و دید چه میشود.»
اندرسون در گذشته از منتقدان سرسخت trusted computing بوده است و متذکر شده است که این امر غالباً با محدودیتهای سختگیرانهٔ DRM همراه بوده است. اموری چون جلوگیری از کپی کردن media file های خریداری شده، یا جلوگیری از اینکه کاربران بتوانند CD را در بیش از یک کامپیوتر استفاده کنند.
سختافزار TPM در اصل به عنوان بخشی از فرایافت Trusted Computing طراحی شده بود که از ایدههای گروه trusted computing بود.
این گروه مشخصاتی را برای TPM ها و نرمافزارهای interface مربوطه و نیز مشخصاتی برای ابزار موبایل، انبار، شبکهسازی و ابزار پیرامونی (Peripehrals) تدوین کرده است.
شرکتهای زیر از جمله اعضای کنونی این گروه میباشند:
Intel, AMD, Microsoft, IBM, Infineon, Hewlett-Packard, Lenovo and Sun Microsystems.
هدف این گروه این بود که سختافزار و نرمافزاری بوجود آورد که از دستکاری بزهکارانهٔ برنامه ها و سیستمها جلوگیری کند و نیز مانع از آن شود که کامپیوترها از برنامههای غیز مجاز استفاده کنند و امکان بالقوهٔ این امر را فراهم آورند که مالکیت مجاز کاربر بر نرمافزار از طریق ارسال آنلاین هویت مورد تأیید قرار گیرد.
اخیراً، بخش Storage Work Group این گروه مبلغ رمزبندی مبتنی بر سختافزار با استفاده از TPM در هارددرایو ها بوده است.
ولی بسیاری از منتقدان نسبت به trusted computing بدبین بودهاند، بخشاً بخاطر روشی که مایکروسافت برای کاربرد آن، در پروژهای زیر عنوان پالادیوم در پیش گرفته است که روشی بسیار افراطی در محافظت از سیستم عامل خود به نظر آمده است.
سینگ میگوید «پالادیوم واقعاً طعم تلخی را در دهان مردم باقی گذاشته است».
وی ادامه میدهد «مایکروسافت نتوانست فروشندگان را قانع کند و این امر تقریباً این پروژه را غرق کرد.»
نمایندگان اپل درخواست اظهار نظر دربارهٔ این موضوع را بی پاسخ گذاشتند.
http://www.eweek.com/article2/0,1895,2055658,00.asp