2 คะแนน โดย GN⁺ 2026-01-29 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • บริษัทด้านความปลอดภัยที่มีเป้าหมายในการมอบ ความสมบูรณ์ที่ตรวจสอบยืนยันได้ของเวิร์กโหลด Linux
  • บุคคลสำคัญของระบบนิเวศ Linux กำลังร่วมมือกันสร้าง รากฐานความปลอดภัยรูปแบบใหม่ (foundation of integrity)
  • มีผู้ร่วมก่อตั้งและร่วมงานอย่าง Lennart Poettering นักพัฒนา systemd, Christian Brauner ผู้ดูแลรักษา Linux VFS, Chris Kühl ผู้ก่อตั้ง Kinvolk, David Strauss ผู้ร่วมก่อตั้ง Pantheon และทีมวิศวกรรมทั้งหมดก็ประกอบด้วยนักพัฒนาที่ทำงานอยู่ในระบบนิเวศ Linux และโอเพนซอร์สมายาวนาน
  • สร้าง ความสมบูรณ์ที่ตรวจสอบยืนยันได้ด้วยวิธีการเข้ารหัส (cryptographically verifiable integrity) ครอบคลุมทั้งระบบ Linux
  • ออกแบบให้ระบบ คงสถานะความเชื่อถือได้ตั้งแต่การบูตจนถึงรันไทม์

วิสัยทัศน์และพันธกิจของ Amutable

  • Amutable มีเป้าหมายในการมอบ ความสมบูรณ์ที่ตรวจสอบยืนยันได้ (verifiable integrity) ให้กับ เวิร์กโหลด Linux ทั้งหมด
    • ออกแบบให้ทุกระบบ เริ่มต้นจากสถานะที่ผ่านการตรวจสอบและคงความเชื่อถือได้อย่างต่อเนื่อง
    • สร้างสถาปัตยกรรมที่ รับประกันความสมบูรณ์ของระบบ ด้วยวิธีการเข้ารหัส
  • สโลแกนหลักของบริษัทคือ “Delivering uncompromising integrity” ซึ่งเน้นการมอบความสมบูรณ์ที่ไม่ยอมประนีประนอม

องค์ประกอบของความสมบูรณ์

  • Amutable แบ่งความสมบูรณ์ออกเป็น 3 ช่วงคือ Build, Boot, Runtime
    • Build integrity: สร้างความเชื่อถือได้ในขั้นตอนการบิลด์ระบบ
    • Boot integrity: การตรวจสอบและปกป้องกระบวนการบูต
    • Runtime integrity: การคงความสมบูรณ์ระหว่างการทำงาน
  • ด้วยแนวทางแบบแยกเป็นช่วงเช่นนี้ บริษัทตั้งเป้า สร้างความเชื่อถือได้ตลอดวงจรชีวิตทั้งหมดของระบบ Linux

ผู้ก่อตั้งและผู้บริหาร

  • Christian Brauner – ผู้ก่อตั้ง, Chief Technical Officer
    • ผู้ดูแลรักษา ซับซิสเต็ม VFS ของ Linux
  • Chris Kühl – ผู้ก่อตั้ง, CEO
    • ผู้ก่อตั้งและอดีต CEO ของ Kinvolk ที่ถูก Microsoft เข้าซื้อกิจการ
  • Lennart Poettering – ผู้ก่อตั้ง, Chief Engineer
    • ผู้สร้างและผู้ดูแลรักษา systemd
  • David Strauss – Chief Product Officer
    • ผู้ร่วมก่อตั้งและอดีต CTO ของ Pantheon

ทีมวิศวกรรม

  • Aleksa Sarai, Daan De Meyer, Joaquim Rocha, Kai Lüke, Michael Vogt, Rodrigo Campos Catelin, Zbyszek Jędrzejewski-Szmek เข้าร่วมในฐานะ Founding Engineer
  • ทุกคนเป็นนักพัฒนาที่ทำงานอยู่ในระบบนิเวศ Linux และโอเพนซอร์สมายาวนาน

ภาพรวมบริษัท

  • Amutable ชูแนวคิด “A new secure foundation” โดยมีเป้าหมายหลักในการ เสริมความปลอดภัยและความเชื่อถือได้ ของสภาพแวดล้อม Linux
  • เว็บไซต์ทางการมี บล็อก อีเวนต์ และช่องทางติดต่อ รวมถึงมีการเคลื่อนไหวบน LinkedIn, Mastodon, Bluesky
  • มีการระบุลิขสิทธิ์เป็น Amutable © 2026 / All rights reserved

1 ความคิดเห็น

 
GN⁺ 2026-01-29
ความคิดเห็นบน Hacker News
  • สวัสดีครับ ผม Chris CEO ของ Amutable รู้สึกตื่นเต้นกับโปรเจ็กต์นี้มาก หากมีคำถามยินดีตอบเต็มที่
  • ไม่คิดเลยว่าสงครามต่อการประมวลผลทั่วไปจะลามมาถึงระดับระบบนิเวศโอเพนซอร์สด้วย
    พอดูประวัติของผู้เกี่ยวข้องแล้ว สิ่งนี้ก็ดูเป็นเพียงอีกหนึ่งโปรเจ็กต์ที่ให้กำไรเป็นอันดับแรกเท่านั้น คำตอบจากผู้ก่อตั้งก็ดูเป็นภาษาสไตล์องค์กรตามสูตร
    แทนที่จะพูดว่า “ผมรัก FOSS มาทั้งชีวิต” ผมอยากได้ยินมาตรการป้องกันความเสี่ยงที่เป็นรูปธรรมมากกว่า สุดท้ายแล้วผมมองว่าเทคโนโลยีแบบนี้มีโอกาสสูงที่จะกลายเป็นเครื่องมือที่เป็นปฏิปักษ์ต่อผู้ใช้
    • ผมเองก็คิดว่าน่าจะยอมรับอุปกรณ์ที่มีการรับรอง (attested device) ขนาดเล็กได้บ้าง เช่น ถ้าธนาคารบอกว่า “เราไม่รู้ว่ามีโปรแกรมอะไรทำงานอยู่บนอุปกรณ์ของคุณ เราเลยรับผิดชอบธุรกรรมนี้ไม่ได้” แบบนั้นก็พอเข้าใจได้
      แน่นอนว่าผมคงไม่ควักเงินซื้ออุปกรณ์แบบนั้นเอง แต่ถ้าธนาคารหรือ Netflix แจกเครื่องสำหรับใช้กับบริการของตัวเองโดยเฉพาะ ผมก็โอเคที่จะเข้าถึงผ่านเครื่องนั้นเท่านั้น
    • ดูจากหน้าแลนดิ้งเพจแล้วก็เห็นทิศทางชัดเจน ในฐานะปัจเจกแทบไม่มีอะไรจะหยุดได้ และก็ไม่ใช่ว่าทุกคนจะเห็นพ้องกันว่านี่เป็นเรื่องเลวร้าย
      บางครั้งผมก็รู้สึกว่าโชคดีที่ตัวเองไม่เข้าใจเทคนิคมากนัก อย่างน้อยก็ไม่ต้องแบกรับความรับผิดชอบของเทคโนโลยีพื้นฐานพวกนี้
    • การตรวจสอบความสมบูรณ์ของระบบไม่ได้แปลว่าจะต้องสูญเสียการควบคุมของเจ้าของเสมอไป
      การรับรองแบบ end-to-end (e2e attestation) แบบนี้อาจมีประโยชน์กับโครงสร้างพื้นฐานองค์กรหรือภาครัฐ ถ้า ATM หรือระบบขนส่งมีความสมบูรณ์ระดับนี้ก็น่าจะดี
      ประเด็นสำคัญคือเจ้าของฮาร์ดแวร์สามารถจัดการคีย์ได้ด้วยตนเองหรือไม่ ถ้าเงื่อนไขนี้ครบ ผมคิดว่าเป็นเทคโนโลยีที่ยอดเยี่ยม
  • การรับรองระยะไกล (remote attestation) ทำงานได้เพราะมี private key ที่ถูกฝังมาจากโรงงานอยู่ใน secure enclave ของ CPU
    คีย์นี้จะได้รับใบรับรองจากผู้ผลิต และถูกใช้เป็นตัวระบุเฉพาะพร้อมกับ public key ดังนั้นหากร่วมมือกับคนกลางก็สามารถติดตามผู้ใช้ได้
    แม้จะมีความพยายามเพิ่มความไม่ระบุตัวตน แต่เมื่อรวมฐานข้อมูลเข้าด้วยกัน สุดท้ายก็ยังสามารถกู้คืนตัวตนได้
    อีกทั้งหากดึงคีย์ออกมาจากคนวงในหรืออุปกรณ์ที่ถูกแฮ็ก ก็สามารถปลอมการรับรองได้ด้วย หลักการแทบไม่ต่างจากระบบ DRM
    • ผมซื้ออุปกรณ์แบบนี้ด้วยเงินสดโดยตรง คนจำนวนมากเกลียดเงินสดแต่กลับบ่นเรื่องการติดตาม การให้เบอร์โทรกับใครไปทั่วก็เป็นปัญหาแบบเดียวกัน
    • โปรโตคอลการรับรองแบบไม่ระบุตัวตนมีการทำให้เป็นมาตรฐานไว้แล้ว ดูตัวอย่างได้ที่ Direct Anonymous Attestation
    • ผมยังไม่ค่อยเข้าใจว่า threat model นี้คืออะไรกันแน่ อยากรู้ว่ามันมีความเสี่ยงจริงต่อผู้ใช้ทั่วไป หรือเป็นกรณีใช้งานสำหรับองค์กร
  • ผมหวังว่าจะไม่นำเทคโนโลยีการรับรองใส่เข้ามาในลินุกซ์ดิสทริบิวชัน นี่เป็นเทคโนโลยีที่โดยแก่นแท้คือการย้ายความเชื่อใจไปให้บุคคลที่สาม
    ในโลกมือถือ บริษัทต่าง ๆ ใช้มันเพื่อกีดกันผู้ใช้และสร้างความเสียหายมาแล้ว ผมไม่อยากอยู่ในโลกที่เราไม่มีสิทธิ์เป็นเจ้าของอุปกรณ์ที่เราซื้อมา
    • ถ้ามองด้านบวก มันอาจถูกลองทำผ่าน systemd และนั่นอาจไปกระตุ้นให้เกิดการ fork ที่ช่วยตัดส่วนเกินที่ไม่จำเป็นออกก็ได้
      ความพยายามจะทำให้ Debian กลายเป็นของเลียนแบบ Red Hat ก็โดนแรงต้านอยู่แล้ว
    • สำหรับบริษัทฮาร์ดแวร์อย่าง IoT หรือหุ่นยนต์ การรับรองเป็นฟังก์ชันความปลอดภัยหลัก ถ้าดิสทริบิวชันมีแพ็กเกจมาตรฐานแบบนี้ให้ ก็จะช่วยภาคอุตสาหกรรมได้มาก
    • มีอยู่แล้วใน Android ซึ่งเป็นลินุกซ์ดิสทริบิวชันที่แพร่หลายที่สุด
    • ผมเห็นต่าง เราเชื่อใจบุคคลที่สามกันอยู่แล้ว และบุคคลที่สามนั้นอาจเป็นนักพัฒนาดิสทริบิวชันก็ได้
      สิ่งสำคัญคือต้องมีทางเลือก ต้องสามารถปิดการรับรองได้ในระดับฮาร์ดแวร์ และตั้งเป็นตัวเลือกได้ตอนติดตั้ง
      การถกกันว่าจะทำสิ่งนี้ในแบบ FOSS ได้อย่างไรน่าจะสร้างสรรค์กว่า
  • เทคโนโลยีนี้อาจทำให้ปัญหาที่ GNU พูดถึงใน “Can You Trust Your Computer?” รุนแรงขึ้น อยากรู้ว่ามีแผนจะป้องกันไม่ให้เป็นแบบนั้นหรือไม่
    • ผม Aleksa วิศวกรผู้ก่อตั้งของ Amutable โมเดลที่เราวางไว้คือให้ผู้ใช้ควบคุมคีย์ของตัวเองได้อย่างสมบูรณ์
      นี่ไม่เพียงดีกับเสรีภาพของผู้ใช้ แต่ยังดีกว่ามากในแง่ความปลอดภัยขององค์กรด้วย ในฐานะคนที่ทำ FOSS มาทั้งชีวิต ผมไม่มีทางทำอะไรที่ก่อปัญหาแบบนั้น
    • ถ้าผู้ก่อตั้งครึ่งหนึ่งมาจาก Microsoft คำตอบก็น่าจะชัดอยู่แล้ว
    • เป็นปฏิกิริยาเชิงประชดว่า “สุดท้ายเราก็ทำให้ Torment Nexus จากนิยายไซไฟคลาสสิกกลายเป็นจริงสินะ”
  • ผมเป็นผู้ใช้ลินุกซ์รุ่นเก่าและมักจะปิด Secure Boot อยู่แล้ว ตอนติดตั้งไดรเวอร์ DisplayLink มันล้มเหลว สุดท้ายผมเลยกลับไปปิดมันใน UEFI
    แม้จะปลอดภัยน้อยกว่า แต่การมีอำนาจควบคุมอย่างสมบูรณ์สำคัญกว่า ผมกังวลว่าในอนาคตการใช้บริการออนไลน์อาจต้องถูกบังคับให้ใช้ ‘ระบบรับรองเต็มรูปแบบ’
    • Secure Boot ขยายสายโซ่ความเชื่อใจจากเฟิร์มแวร์ไปได้แค่ถึง UEFI binary ตัวแรกเท่านั้น
      บนลินุกซ์ปัจจุบันจะตรวจสอบได้ถึงเคอร์เนลเท่านั้น หลังจากนั้น initrd หรือ user space จะไม่ถูกตรวจสอบ
      Secure Boot ในสภาพปัจจุบันจึงแทบเป็นเพียงกลไกที่ทำให้ต้องเชื่อใจคีย์ของ Microsoft มากกว่าจะให้ความปลอดภัยที่แท้จริง
      แต่ถ้าสามารถตรวจสอบลายเซ็นโค้ดทั้งหมดได้ ลินุกซ์ก็น่าจะมีความปลอดภัยระดับเดียวกับ OS เชิงพาณิชย์ได้
  • ผมรับไม่ได้เด็ดขาดที่อีกฝ่ายหนึ่งจะมาควบคุมโค้ดที่รันอยู่บนอุปกรณ์ของผม ไม่ว่าจะเป็นลูกค้าหรือผู้ถือหุ้นก็ตาม
    • แค่ใช้ systemd คุณก็เหมือนยอมสละการควบคุมไปแล้ว ช่วงเวลานี้จะถูกจดจำว่าเป็นจุดเปลี่ยนที่เสรีภาพถูกกัดกร่อน
  • ตอนนี้ผมรู้แล้วว่าเทคโนโลยีอะไรจะมาทำวันของผมพังในอีก 5 ปีข้างหน้า: Attestation ในเคอร์เนล
    • น่าตกใจที่ขบวนการโอเพนซอร์สเปลี่ยนจาก “รวมบริษัทเข้ามาในขบวนการซอฟต์แวร์เสรีด้วย” ไปเป็น “ไม่เป็นไรถ้าบริษัทจะผูกขาดทิศทางของ OSS”
  • โดยเนื้อแท้แล้ว remote attestation เป็นเทคโนโลยีที่ไม่ได้จำกัดเสรีภาพของซอฟต์แวร์ แต่กรณีต่อไปนี้ได้จำกัดเสรีภาพไปแล้ว:
    • การตรวจสอบความสมบูรณ์ของสมาร์ตโฟน (SafetyNet / Play Integrity / Apple DeviceCheck)
    • HDMI/HDCP
    • DRM สำหรับสตรีมมิง (Widevine / FairPlay)
    • Secure Boot (อิงคีย์ของผู้ขาย)
    • การรับรองตลับหมึกพิมพ์ที่ฝังในชิป
    • ฟอร์แมตไฟล์แบบปิดและ network effects
    • ผมไม่เห็นด้วย ในทางปฏิบัติความเสียหายจากการควบคุมขององค์กรมีมากมาย แต่ผมไม่เคยโดนการโจมตีแบบ ‘evil maid’ เลย เทคโนโลยีนี้ไม่ได้มีไว้เพื่อผลประโยชน์ของผู้ใช้
    • ทำไมถึงไม่มีเทคโนโลยีที่ให้ฝั่งเซิร์ฟเวอร์รับรองได้ว่ากำลังจัดการข้อมูลของผู้ใช้อย่างไรบ้าง
    • ในทางกลับกัน Mullvad กำลังวิจัย remote attestation เพื่อให้ผู้ใช้ตรวจสอบเซิร์ฟเวอร์ได้ ลิงก์ที่เกี่ยวข้อง
    • แม้เจตนาของผู้เขียนจะดี แต่สุดท้ายก็ต้องมีคนเอาไปใช้ในทางที่ผิด เลยคิดอยู่ว่าจะจำกัดด้วยไลเซนส์แบบ GPLv3ได้หรือไม่
    • ผมเองก็รู้สึกก้ำกึ่ง มันจำเป็นสำหรับความปลอดภัยของเซิร์ฟเวอร์ระยะไกลหรืออุปกรณ์ส่วนตัวก็จริง แต่ปัญหาจะเกิดขึ้นเมื่อมันกลายเป็นเครื่องมือบังคับ
      ตอนนี้จำนวนผู้ใช้ลินุกซ์ยังน้อยจึงอาจยังไม่ใช่ภัยใหญ่ แต่ถ้าแพลตฟอร์มเว็บบังคับการตรวจสอบความสมบูรณ์แบบนี้ การเข้าถึงบริการก็อาจถูกจำกัดไปเลย
      อย่างไรก็ตาม AI อาจช่วยทำให้ความพยายามต่อต้านผู้ใช้แบบนี้ถูกทำให้อัตโนมัติ และช่วยกู้คืนอำนาจควบคุมของผู้ใช้ได้ด้วย
  • systemd แก้ปัญหาหลายอย่างของลินุกซ์ได้ แต่ตอนนี้ดูเหมือนกำลังมุ่งไปสู่การแจกจ่ายแบบ image ทั้งชุดและunified kernel image ที่มีลายเซ็น
    สิ่งนี้จะจำกัดสิทธิ์ในการแก้ไขของผู้ใช้ และถ้าสูญเสีย “สถานะที่มีลายเซ็น” ไป ก็อาจถึงขั้นเข้าอินเทอร์เน็ตไม่ได้ด้วยซ้ำ
    พอดูว่า Poettering ทำงานอยู่ที่ Microsoft ก็ยิ่งเห็นกระแสที่พยายามเปลี่ยนลินุกซ์ให้เป็นระบบปฏิบัติการแบบเครื่องใช้ไฟฟ้า
    • วิธีแบบนี้น่าจะถูกใช้เฉพาะกับงานเฉพาะทางบางประเภทเท่านั้น ในทางปฏิบัติคงเป็นไปไม่ได้ที่จะบังคับใช้กับลินุกซ์ทั้งหมด
    • พวกเราเตือนกันมาตั้งแต่แรกแล้วว่า systemd เป็นแค่จุดเริ่มต้น
    • ลินุกซ์ทุกวันนี้ได้รับการดูแลเป็นส่วนใหญ่ด้วยการสนับสนุนจากบริษัทใหญ่ ความซับซ้อนและโครงสร้างที่เน้นองค์กรก็เป็นผลลัพธ์จากเรื่องนั้น
      แต่ก็จริงเช่นกันว่าเงินทุนแบบนี้ทำให้ลินุกซ์เติบโตมาได้ สุดท้ายแล้วก็ไม่มีของฟรีจริง
    • ผมไม่เข้าใจสภาพจิตใจที่สามารถเข้าร่วมโปรเจ็กต์ที่เป็นปฏิปักษ์ต่อผู้ใช้แบบนี้ แล้วก็ยังหาเหตุผลเข้าข้างตัวเองว่าเป็น “สิ่งที่ดี”
      ไม่แปลกใจเลยที่ Poettering จะเข้าไปเกี่ยวข้องกับทิศทางนี้ มันให้ความรู้สึกเหมือนเป็นการโจมตีต่อเสรีภาพในการคอมพิวต์