การรับรองฮาร์ดแวร์ในฐานะผู้ช่วยผูกขาด
(grapheneos.social)- Apple และ Google กำลังขยายการใช้ การรับรองที่อิงฮาร์ดแวร์ เพื่อผลักดันให้บริการต่าง ๆ นำไปใช้มากขึ้น และในระยะยาวก็ยิ่งเสริมโครงสร้างที่กีดกันฮาร์ดแวร์และระบบปฏิบัติการที่ไม่ได้รับการอนุมัติออกจากการแข่งขัน
- Google Play Integrity API และ Apple App Attest API ทำงานในลักษณะคล้ายกัน โดย Play Integrity ต้องการการรับรองฮาร์ดแวร์ในระดับ
strong integrityและกำลังมุ่งไปสู่การค่อย ๆ บังคับใช้กับdevice integrityด้วย - Apple Privacy Pass, Web Environment Integrity ที่ Google ยกเลิกไปแล้ว และ
reCAPTCHA Mobile Verificationกำลังดึงข้อกำหนดด้านการรับรองเข้าสู่เว็บ ซึ่งอาจทำให้การเข้าถึงบริการเว็บถูกบล็อกได้หากไม่มีอุปกรณ์ iOS หรือ Android ที่ผ่านการรับรอง - Play Integrity API แบน GrapheneOS แม้ว่าจะปลอดภัยกว่าระบบที่ได้รับอนุญาตเสียอีก และยังอนุญาตให้อุปกรณ์ที่ไม่ได้รับแพตช์ความปลอดภัยมา 10 ปีใช้งานได้ ทำให้เห็นชัดว่าจุดประสงค์เด่นกว่าด้านความปลอดภัยคือการออกใบอนุญาต Google Mobile Services และการกีดกันการแข่งขัน
- เมื่อบริการภาครัฐและธนาคารต้องการใช้ App Attest และ Play Integrity มากขึ้นเรื่อย ๆ ก็เท่ากับบังคับใช้อุปกรณ์ Apple หรือ Android ที่ได้รับการรับรองจาก Google โดยพฤตินัย และอาจกระทบแม้แต่การเข้าถึงเว็บจากสภาพแวดล้อมอย่าง Windows, เดสก์ท็อป Linux และ FreeBSD
ข้อกำหนดด้านการรับรองที่กำลังขยายไปสู่เว็บ
- Privacy Pass ของ Apple นำการรับรองฮาร์ดแวร์เข้าสู่เว็บเพื่อช่วยให้อุปกรณ์ของตนผ่าน CAPTCHA ได้
- ในเวลานั้นมีคนจำนวนมากมองว่าไม่เป็นอันตราย เพราะเชื่อว่าไม่น่าจะมีเว็บไซต์จำนวนมากที่บล็อกผู้ใช้ที่ไม่ได้ใช้อุปกรณ์ Apple
- ทั้ง Apple และ Google มีแนวโน้มสูงที่จะนำการรับรองฮาร์ดแวร์ในวงกว้างกว่านี้เข้าสู่เว็บ
- บริการธนาคารและภาครัฐกำลังบังคับให้ใช้แอปมือถือมากขึ้นเรื่อย ๆ และสามารถใช้การรับรองภายในแอปเพื่อบังคับใช้อุปกรณ์และระบบปฏิบัติการที่ Apple หรือ Google อนุมัติ
- Privacy Pass ของ Apple, Web Environment Integrity ที่ Google ยกเลิกไปแล้ว และ reCAPTCHA Mobile Verification กำลังนำแนวโน้มนี้มาสู่เว็บ
- รายงานปัจจุบันเกี่ยวกับ reCAPTCHA Mobile Verification ยังไม่สะท้อนผลกระทบและนัยสำคัญของมันอย่างเหมาะสม
- วิธีนี้กำหนดให้ต้องสแกน QR ด้วยสมาร์ตโฟนที่ผ่านการรับรองเพื่อผ่าน reCAPTCHA ในบางสถานการณ์ ทำให้ ข้อกำหนดด้านการรับรองฮาร์ดแวร์ ถูกนำมาสู่ Windows, เดสก์ท็อป Linux, OpenBSD และระบบอื่น ๆ ด้วย
- ด้วยการควบคุม reCAPTCHA ของ Google บริษัทจึงอยู่ในตำแหน่งที่จะทำให้ผู้ใช้ต้องมีอุปกรณ์ iOS หรือ Android ที่ผ่านการรับรองจึงจะใช้งานเว็บส่วนมหาศาลได้
- Google เป็นผู้กำหนดข้อกำหนดการรับรอง Android ซึ่งรวมถึงการบังคับพ่วง Google Chrome ด้วย
- ขณะนี้ reCAPTCHA Mobile Verification ใช้งานร่วมกับ Google Play แบบแซนด์บ็อกซ์ของ GrapheneOS ได้ แต่มีอยู่เพื่อเป็นช่องทางในการเริ่มนำสิ่งนี้ไปใช้กับระบบที่ไม่มีการรับรองฮาร์ดแวร์ด้วย
- เมื่อข้อกำหนดนี้ถูกนำมาใช้ ผู้ที่ไม่มีอุปกรณ์ iOS หรือ Android ก็อาจถูกบล็อกได้แม้ไม่มีเงื่อนไขเพิ่มเติมใด ๆ
Play Integrity และการกีดกัน GrapheneOS
- Play Integrity API ของ Google ห้ามการใช้งาน GrapheneOS แม้ว่าจะปลอดภัยกว่าทุกระบบที่ได้รับอนุญาตก็ตาม
- Play Integrity API ยังห้ามทางเลือกอื่นด้วย และนี่ไม่ใช่ปัญหาที่จำกัดอยู่แค่ระบบปฏิบัติการที่อิง AOSP
- แม้จะใช้ระบบปฏิบัติการมือถือที่อิง FreeBSD ก็หลีกเลี่ยงปัญหานี้ไม่ได้ และจะยิ่งถูกกีดกันมากขึ้นเท่านั้น
- Play Integrity API อนุญาตให้อุปกรณ์ที่ไม่ได้รับแพตช์ความปลอดภัยมา 10 ปีใช้งานได้
- ระดับ
device integrityสามารถเลี่ยงได้ด้วยการปลอมแปลง แต่ Google สามารถตรวจจับและบล็อกได้ค่อนข้างมีประสิทธิภาพหากมีการใช้งานในวงกว้าง - การเลี่ยงระดับ
strong integrityต้องใช้กุญแจที่รั่วไหลจาก TEE หรือ SE - Play Integrity API ไม่ได้ปลอดภัยมากนัก และก็ไม่ได้ยากเป็นพิเศษที่จะเลี่ยงได้ชั่วคราว
- มีเฟรมเวิร์กสำหรับปลอมผลการตรวจสอบซอฟต์แวร์ และยังสามารถซื้อกุญแจที่รั่วไหลเพื่อหลบเลี่ยงการรับรองฮาร์ดแวร์ได้
- อย่างไรก็ตาม การหลบเลี่ยงกำลังยากขึ้นเรื่อย ๆ และระยะเวลาที่ใช้ได้ผลก็กำลังสั้นลงเรื่อย ๆ
- Play Integrity ไม่ได้มอบคุณสมบัติด้านความปลอดภัยที่มีประโยชน์ แต่กลับทำงานได้ดีมากในการกีดกันการแข่งขัน
- บริการที่บังคับใช้ Apple App Attest หรือ Google Play Integrity โดยหลักแล้วกำลังช่วยให้ Apple และ Google รักษา การครองตลาดแบบสองราย บนอุปกรณ์มือถือไว้
- เหตุผลที่ Play Integrity สำคัญกว่าคือ AOSP เป็นโอเพนซอร์ส
- GrapheneOS สามารถตรวจสอบได้ผ่านการรับรองฮาร์ดแวร์ และเหตุผลที่ Google แบน GrapheneOS ใน Play Integrity ก็เพราะ GrapheneOS ไม่ได้ขอใบอนุญาต Google Mobile Services และไม่ทำตามกฎต่อต้านการแข่งขัน
- กฎดังกล่าวเคยถูกตัดสินว่าผิดกฎหมายแล้วในบางประเทศรวมถึงเกาหลีใต้
- บริการไม่ควรห้ามการใช้ฮาร์ดแวร์และระบบปฏิบัติการตามอำเภอใจ
- เมื่อ Google อนุญาตให้อุปกรณ์ที่ไม่ได้รับแพตช์มา 10 ปีใช้งานได้ แต่ไม่อนุญาตระบบปฏิบัติการที่ปลอดภัยกว่ามาก ก็ยากจะอ้างเหตุผลด้านความปลอดภัยได้
- นี่คือการใช้การออกใบอนุญาต GMS เพื่อบังคับใช้การผูกขาด
บริการภาครัฐ·ธนาคาร และบทบาทของกฎระเบียบ
- ภาครัฐกำลังกำหนดให้ใช้ Apple App Attest และ Google Play Integrity มากขึ้นเรื่อย ๆ ไม่เพียงกับบริการของตนเอง แต่รวมถึงบริการเชิงพาณิชย์ด้วย
- สหภาพยุโรปกำลังเป็นผู้นำแนวโน้มในการนำข้อกำหนดเหล่านี้ไปใช้กับการชำระเงินดิจิทัล การยืนยันตัวตน และการยืนยันอายุ
- แอปของรัฐบาลหลายแห่งในสหภาพยุโรปมีข้อกำหนดเหล่านี้อยู่แล้ว
- แทนที่รัฐบาลจะหยุดยั้งพฤติกรรมต่อต้านการแข่งขันอย่างรุนแรงของ Apple และ Google กลับมีส่วนร่วมโดยตรงในการกีดกันการแข่งขันผ่านบริการของตนเอง
- การบังคับให้ผู้คนต้องมีอุปกรณ์ Apple หรือ Android ที่ผ่านการรับรองจาก Google ไม่ใช่เรื่องความปลอดภัย แต่เป็น การจำกัดการแข่งขัน
- ปัญหาที่การเข้าถึงบริการธนาคาร บริการภาครัฐ หรือแม้แต่การผ่าน reCAPTCHA บางแบบ ต้องใช้อุปกรณ์ iOS ที่ไม่ถูกดัดแปลง หรือ Android ที่มี Google Mobile Services ไม่ได้เป็นปัญหาเฉพาะของ GrapheneOS
- สิ่งนี้ส่งผลเหมือนกันต่อ Windows, เดสก์ท็อป Linux, FreeBSD และแพลตฟอร์มอื่น ๆ
- นี่ไม่ใช่ปัญหาเฉพาะของ Pixel, อุปกรณ์ Android หรือระบบปฏิบัติการที่อิง AOSP และยังอาจกระทบต่อการเข้าถึงเว็บบนเดสก์ท็อปด้วย
Android Attestation API และ Unified Attestation
- Android มีระบบการรับรองฮาร์ดแวร์มาตรฐานที่รองรับระบบปฏิบัติการทางเลือก โดยอนุญาตให้ใช้ลายนิ้วมือกุญแจบูตที่ผ่านการตรวจสอบแล้ว
- การรับรองฮาร์ดแวร์ของ Android ใช้ root of trust ของ Google และบริการ remote key provisioning เป็นหลัก แต่ตัว API เองรองรับ root of trust ทางเลือก
- การรับรองฮาร์ดแวร์ของ Android ไม่ควรถูกใช้เพื่อกีดกันผู้ใช้ที่ไม่ได้ใช้ฮาร์ดแวร์หรือระบบปฏิบัติการแบบใดแบบหนึ่ง
- อย่างไรก็ตาม ความสามารถในการอนุญาต root of trust และระบบปฏิบัติการตามอำเภอใจ ก็เปิดช่องให้บริการสามารถอนุญาตกลุ่มเป้าหมายได้กว้างขึ้น
- หาก Google ทำไปเพื่อความปลอดภัยจริง ก็สามารถใช้ระบบเดียวกันนี้เพื่ออนุญาต GrapheneOS ใน Play Integrity ได้
- Unified Attestation เป็นอีกระบบหนึ่งที่มีลักษณะต่อต้านการแข่งขัน ซึ่งกำลังถูกผลักดันโดยหลายบริษัทในยุโรป และจะกีดกันผู้ใช้ฮาร์ดแวร์และซอฟต์แวร์ตามอำเภอใจในลักษณะคล้ายกัน
- Unified Attestation ไม่ใช่คำตอบ และแย่กว่ามากเมื่อเทียบกับ Android hardware attestation API ที่เปิดกว้างกว่ามาก
- Unified Attestation ของ Volla ถูกสร้างขึ้นทั้งหมดบน Android hardware attestation API
- Unified Attestation ของ Volla มีอยู่เพื่อทำให้หน่วยงานกลางและบริการเป็นผู้ควบคุมว่าอะไรได้รับอนุญาตบ้าง
2 ความคิดเห็น
ฉันชอบ Google มากจนอยากให้มีสักห้าอันเลย🥰
ความเห็นจาก Hacker News
EU Digital Identity Wallet (EUDI) กำหนดให้ต้องใช้การรับรองฮาร์ดแวร์จาก Google หรือ Apple ซึ่งในทางปฏิบัติคือผูกอัตลักษณ์ดิจิทัลทั้งหมดของ EU ไว้กับสองยักษ์ใหญ่สหรัฐ
เท่ากับว่าพูดเรื่องอธิปไตยดิจิทัล แต่กลับตัดสินใจแบบนี้ และดูเหมือนจะมองว่าการคุ้มครองเด็กสำคัญกว่าอธิปไตย
https://gitlab.opencode.de/bmi/eudi-wallet/wallet-developmen...
ไม่เข้าใจเลยว่าทำไมถึงตัดสินใจแบบนี้ตั้งแต่แรก
ดูชัดเจนว่าเป็นคำตอบที่ทำมาให้ผู้ใช้ทั่วไปที่ไม่มีความรู้ทางเทคนิค
มีคนจำนวนมากพูดถึงอธิปไตยและการลดการพึ่งพาสหรัฐ แต่กลับไม่เห็นแรงคัดค้านที่ใหญ่กว่านี้ เลยอดสงสัยไม่ได้ว่าต้องอธิบายด้วยคำว่า ความไม่รู้ หรือไม่
โดยเฉพาะกับตัวระบุแบบคุ้มครองความเป็นส่วนตัวก็ยิ่งเป็นแบบนั้น จึงทำให้ การรับรองอุปกรณ์ กลายเป็นเรื่องสำคัญ
ถ้ายืนยันไม่ได้ว่าฮาร์ดแวร์ป้องกันการดึงกุญแจของผู้ใช้ได้ ก็ไม่อาจรับประกันได้ว่ากุญแจยืนยันตัวตนถูกล็อกอยู่ในอุปกรณ์จริง
ส่วนที่เลวร้ายที่สุดคือ สุดท้ายอาชญากรที่มุ่งมั่นก็จะหาวิธีดึงกุญแจนั้นไปใช้โกงจนได้ และผลลัพธ์คือ โอเพนซอร์สและคอมพิวติ้งแบบเปิด จะถูกทำลาย
อีกประเด็นคือใครบ้างที่ควรถูกขอให้แสดงบัตรยืนยันตัวตน ซึ่งเป็นคนละเรื่องกัน และสำหรับกรณีออนไลน์ล้วน ๆ ส่วนใหญ่ผมมองว่าคำตอบคือ “ไม่” แต่ทางแก้ที่ภาคการเงินเชื่อถือมาหลายสิบปีก็มีอยู่แล้ว
แม้แต่การกำหนดให้ใช้ซิลิคอนและซอฟต์แวร์ที่ผ่านการอนุมัติก็ยังไม่ใช่ปัญหาใหญ่ที่สุดตรงนี้
พวกเขาไม่ได้ใช้ zero-knowledge proofs หรือ blind signatures
ดังนั้นทุกครั้งที่พิสูจน์ตัวตนด้วยอุปกรณ์ ก็จะทิ้งแพ็กเก็ตการพิสูจน์ที่ใช้เชื่อมโยงพฤติกรรมนั้นเข้ากับอุปกรณ์ได้
พวกเขาใส่โครงสร้างอ้อม ๆ โดยให้เซิร์ฟเวอร์กลางออก one-time ID จาก device ID แบบคงที่เพื่อทำเหมือนใส่ใจความเป็นส่วนตัว แต่เราไม่รู้ว่าเซิร์ฟเวอร์กลางพวกนั้นทำอะไร ดังนั้นก็ต้องถือว่ามันบันทึกทุกอย่าง
เส้นทาง remote attestation ก็แย่อยู่แล้ว ส่วนเส้นทาง DRM ID ยิ่งแย่กว่า เพราะไม่มีทางอ้อมที่มีความหมาย ทำให้ทุกไลเซนส์เซิร์ฟเวอร์เข้าถึงอัตลักษณ์คงที่ที่ถูกฝังไว้ในซิลิคอนได้ Google account path ยิ่งไม่ต้องพูดถึง
ข้อเสนอให้ใช้ blind signatures กับ remote attestation ก็มีอยู่จริง แต่ตอนนี้ยังไม่ถูกใช้ในที่ที่เห็นชัด ๆ: <https://en.wikipedia.org/wiki/Direct_Anonymous_Attestation>
มีเหตุผลเป็นไปได้หลายอย่าง เหตุผลที่เห็นได้ชัดคือพวกเขาอยากมีความสามารถในการละเมิดความเป็นส่วนตัวเมื่ออยากทำ หรือถูกบังคับให้ต้องมีความสามารถนั้น
อีกเหตุผลคือ ถ้าเชื่อมโยงการพิสูจน์กับอุปกรณ์เฉพาะเครื่องไม่ได้ มาตรการลดการใช้งานในทางที่ผิดก็แทบเหลือแค่การจำกัดอัตรา ซึ่งอาจไม่เพียงพอตามมาตรฐานของพวกเขา ผู้โจมตีอาจตั้งฟาร์มอุปกรณ์ให้แต่ละเครื่องรับเงินรายชั่วโมงเพื่อให้บริการ remote attestation แก่ผู้ไม่หวังดี
ไม่รู้ว่าบริการจะ จำกัดอัตรา ไปพร้อมกับรักษาความไม่ระบุตัวตนได้อย่างไร
ถ้าบริการหนึ่งนับได้ว่าคำขอสองครั้งมาจากผู้กระทำคนเดียวกัน บริการสองแห่งก็สามารถแกล้งทำเป็นบริการเดียวกันเพื่อตรวจได้เหมือนกันว่าคำขอสองครั้งมาจากผู้กระทำคนเดียวกัน แล้วก็เชื่อมโยงกันได้
การพูดทำนองว่า “ปัญหาไม่ใช่ hardware attestation แต่คือการไม่ใช้ zero-knowledge proofs” คือการทำให้พฤติกรรมแบบใหม่กลายเป็นเรื่องปกติ
ซึ่งไม่ควรทำ ไม่ว่าจะใช้ zero-knowledge proofs หรือทำ hardware attestation ด้วยเทคโนโลยีความปลอดภัยล่าสุดก็ตาม ปัญหาคือ hardware attestation เอง
การยืนยันอายุก็เหมือนกัน ปัญหาไม่ใช่ว่าการยืนยันอายุเสี่ยงต่อข้อมูลรั่วไหล แต่ปัญหาคือ การยืนยันอายุ นั่นเอง
ตั้งแต่ตอนประกาศแอปก็มั่นใจคร่าว ๆ แล้วว่าโครงสร้างน่าจะเป็นแบบนี้
จำได้ว่าในฟอรัม Graphene ก็เคยมีการคุยกันว่า DRM ID ไม่ได้แค่คงอยู่ แต่ยังคงเหมือนเดิมข้ามโปรไฟล์ด้วย
ถ้าใช่ อะไรจะเป็นแรงจูงใจหรือแรงบังคับให้เกิดการนำไปใช้
นี่เป็นเธรดที่แสดงได้ชัดว่าทำไมเทคโนโลยีนี้ถึงกำลังกลายเป็นปัญหาสำหรับสิ่งที่ “เปิด”
คำพูดแบบ “เราก็แค่สร้างเว็บอีกชุดของเราเอง” ฟังดูโอเคได้ก็แค่จนกว่าบริการทั้งหมดจะเข้าไปอยู่หลังเว็บที่บังคับให้ต้องมีอุปกรณ์พกพาที่ Google หรือ Apple อนุมัติ
Google บล็อกผมแบบสมบูรณ์ไปแล้ว
ถ้าคลิกสี่เหลี่ยมเพื่อเลือกสิ่งที่เขาขอ มันก็วนไม่จบ และถ้าพยายามใช้เวอร์ชันเสียงก็จะโดนบล็อกหมดเพราะอ้างว่ามีกิจกรรมต้องสงสัย
ทุกวันนี้เลยปั่นคนเดียว และปีนี้ก็ไม่ได้ต่อสมาชิกแล้ว
ครั้งล่าสุดที่เคยเจออะไรคล้ายกันคือช่วงที่ Facebook เริ่มกลายเป็นทางเดียวในการเข้าร่วมกิจกรรมบางอย่าง ตอนนั้นก็แค่ยอมรับว่าตัวเองถูกกันออกไป แล้วเอาเวลาและเงินไปใช้ที่อื่น
ธุรกิจหรือกลุ่มสังคมจำนวนมากก็เข้าถึงได้ก็ต่อเมื่ออยู่หลัง Facebook, WhatsApp และสิ่งคล้ายกันอยู่แล้ว
มันให้ความรู้สึกเหมือน โลกดิสโทเปียแบบไซเบอร์พังก์ จริง ๆ คล้ายกับส่งจดหมายหรือพัสดุได้เฉพาะถึงคนที่สมัครบริการไปรษณีย์เอกชนเจ้าเดียวกัน หรือขับรถได้เฉพาะบนถนนที่มีข้อตกลงอนุญาตใช้ร่วมกับยี่ห้อรถของคุณ
ต่อให้มันมีฟีเจอร์ด้านความปลอดภัยจริง ความเสียหายข้างเคียงที่ทำให้ระบบปฏิบัติการที่ไม่ใช่ Google หรือ Apple กลายเป็น พลเมืองชั้นสอง ก็ยังคงอยู่ และนั่นคือปัญหาหลัก
เรื่องธนาคารหรือการติดต่อกับภาครัฐคงไม่สมจริง แต่บริการอื่น ๆ อีกมากอาจพอเป็นไปได้
อย่างไรก็ดี ก็ยังต้องมีคนลงมือสร้างอยู่ดี และต้นทุนจะถูกกระจายไปยังคนจำนวนน้อยกว่า ซึ่งอาจไม่ได้ถูกชดเชยด้วยข้อดีที่ว่าไม่ต้องสร้างเทคโนโลยีโฆษณาและมีความซับซ้อนต่ำกว่า
ถึงอย่างนั้น มันอาจเป็นปัญหาประเภท วัตถุดิบชั้นดี อย่างหนึ่ง ส่วนฮาร์ดแวร์คงยากกว่า
ฟังดูเหมือนคำถามโง่ ๆ แต่ถามอย่างจริงจัง
ตอนปี 1999 ที่ Intel ตัดสินใจใส่ หมายเลขซีเรียล ที่ซอฟต์แวร์อ่านได้ลงใน CPU นั้น มีแรงต่อต้านมหาศาลจนสุดท้ายต้องยกเลิกการตัดสินใจ
หลังจากนั้นพวกอำนาจนิยมที่ผลักดัน “ความปลอดภัย” และ trusted computing ก็ยังเดินหน้าผลักดัน TPM และเทคโนโลยีที่เกี่ยวข้องต่อ และยังมีส่วนทำให้ ระบบนิเวศแบบกำแพงล้อมรั้ว บนมือถือเติบโตขึ้นด้วย
ข้อกำหนด TPM ของ Windows 11 ก็เป็นอีกก้าวหนึ่งไปสู่เป้าหมายนั้น ผมตกใจมากที่เห็นการโฆษณาชวนเชื่อในที่นี่และที่อื่น ๆ ว่านั่นเป็นเรื่องดี
เมื่อคำว่า “ความปลอดภัย” ถูกยกมาเป็นข้ออ้าง ก็เห็นชัดว่าคนจำนวนมากถูกบังคับให้ยอมอะไรก็ได้อย่างง่ายดาย หวังว่าจำนวนคนแบบนั้นจะลดลง
สงครามกับคอมพิวติ้งเอนกประสงค์ยังดำเนินต่อไป และเราต้องสู้ต่อ
Stallman ถูกเสมอเหมือนเคย ถึงเวลาอ่าน “Right to Read” ของเขาอีกครั้งแล้ว ถ้ายังไม่มี การทำหนังสั้นด้วย AI ก็ดูเป็นไอเดียที่ดี
“ผู้ที่ยอมสละเสรีภาพเพื่อความปลอดภัย ย่อมไม่สมควรได้ทั้งสองอย่าง”
AI เป็น เครื่องมือที่รวมศูนย์และผูกขาดโดยสมบูรณ์
อย่างที่เห็นในเธรดนี้ แทนที่จะมีแรงผลักดัน ความโกรธ หรือการตอบโต้แบบจัดตั้งกันเองต่อปัญหาแบบนี้ กลับมีแต่ความสิ้นหวังทำนองว่า “ไม่มีใครสนใจ” “เราไม่มีอะไรทำได้”
การยอมแพ้คือวิธีที่แน่นอนที่สุดในการแพ้
ดูเหมือนคอมเมนต์ที่นี่จะอ่านว่าเป็นการบอกว่าตัว attestation เองไม่ดี แต่ข้อโต้แย้งจริง ๆ น่าจะใกล้เคียงกับการบอกว่า ควรมีช่องทางที่รวมผู้ให้บริการที่ไม่ใช่ Apple และ Google ไว้อย่างชัดเจนด้วย
ชื่อเรื่องให้ความรู้สึกว่า Apple กับ Google ชั่วร้ายและทำเรื่องนี้เพื่อทำให้การผูกขาดฝังแน่นขึ้น ขณะที่คู่แข่งอย่าง GrapheneOS ยืนหยัดสู้เพื่อผู้คน
แต่ข้อโต้แย้งสุดท้ายกลับเป็นว่าพวกเขาเองก็ควรถูกนับรวมด้วย และพวกเขาถูก Play Integrity API ของ Google ปฏิเสธด้วยเหตุผลที่ไม่ชัดเจน พร้อมกล่าวหาว่าเหตุผลนั้นมีเจตนาร้าย ซึ่งทำให้ดูเหมือนพวกเขาเองก็ยอมรับคุณค่าด้านความปลอดภัยของมันเหมือนกัน
สำหรับข้อมูลอัตลักษณ์สำคัญ การพิสูจน์สายโซ่ลายเซ็นทั้งหมดเป็นสิ่งจำเป็นจริง ๆ เพราะนั่นเป็นทางเดียวที่จะหลีกเลี่ยงสถานการณ์ที่ AI ทำอัตลักษณ์ปลอมเพื่อการฉ้อโกงได้อย่างง่ายดาย
สิทธิบัตรและลิขสิทธิ์คือรูปแบบการผูกขาดดั้งเดิม
ตราบใดที่ซอฟต์แวร์ไม่เป็น โอเพนซอร์ส มันก็เป็นการผูกขาดตามนิยาม
น่าแปลกใจที่ใน HN ไม่มีคนรวยที่สนับสนุน GrapheneOS มากกว่านี้
แผนภาพเวนน์ของคนมีฐานะและสายเทคนิคที่ใส่ใจปัญหานี้น่าจะซ้อนทับกันพอสมควร และถึง Graphene จะมีข้อบกพร่องมาก แต่ก็ทำงานพื้นฐานสำคัญจำนวนมากในพื้นที่นี้อยู่
อารยธรรมของเราจำเป็นอย่างยิ่งที่จะต้องมีวิธีดัดแปลงไมโครอิเล็กทรอนิกส์สมัยใหม่หลังการผลิต อย่างน้อยก็ต้องให้ร้านซ่อมที่มีอุปกรณ์พร้อมใช้งานได้
ที่จริงต้องมีตั้งแต่เมื่อวานแล้ว
อีกทางเลือกหนึ่งคือควรทำให้การวางจำหน่ายอุปกรณ์คอมพิวติ้งเอนกประสงค์ที่มี bootloader เริ่มต้นชนิดใดก็ตามอยู่ใน mask ROM ของ CPU หรือ SoC กลายเป็นสิ่งผิดกฎหมาย
กล่าวคือ หลังรีเซ็ต คำสั่งแรกที่ CPU รันต้องมาจากสตอเรจที่อยู่นอกแพ็กเกจ CPU ทางกายภาพ
อ้างอิง: https://pluralistic.net/2026/01/01/39c3/
แม้แต่ SoC ที่ค่อนข้างเรียบง่ายก็ยังทำงานหลายอย่างใน boot ROM ที่ไม่มีเอกสารเพื่อช่วยกระบวนการรีเซ็ตก่อนจะไปถึง reset vector ตามสถาปัตยกรรม
และการมี รูทีน DFU ระดับต่ำใน boot ROM ที่ลบพลาดไม่ได้ก็มีคุณค่าอย่างมาก
ซิลิคอนของ SoC สามารถถูกแก้ให้บันทึกทุกคำสั่งที่รันตั้งแต่เปิดเครื่องจนถึงคำสั่งส่งต่อ secure boot ได้
ถ้ามีคำสั่งเสริมอย่างการอ่านสถานะ ตรวจว่าล้นหรือไม่ หรือสร้างลายเซ็น ระบบปฏิบัติการก็จะสามารถสร้าง attestation ของตัวเองโดยรายงานการแก้ไขก่อนบูตโดยนัยไปด้วย
แค่ทำให้การฝัง ข้อมูลกุญแจแบบฮาร์ดโค้ด ลงใน bootloader และการใช้กุญแจนั้นตรวจสอบโค้ดที่จะโหลด เป็นสิ่งผิดกฎหมายก็พอ
น่าตกใจที่เราปล่อยให้ Google และ Apple ซึ่งเป็นสองยักษ์ใหญ่ ตัดสินได้ว่าใครจะเข้าถึงบริการที่ไม่เกี่ยวข้องกับพวกเขาเลยได้หรือไม่ได้
ลองจินตนาการว่าคุณถูกแบนจากบริการของ Google เพราะมีมุมมองต่อต้าน Google แล้วจึงล็อกอินบัญชีธนาคารของตัวเองไม่ได้
ถึงเวลาต้อง แยก Alphabet จริง ๆ
สำหรับหัวข้อที่จริงจังขนาดนี้ คงจะดีกว่ามากถ้ามี บทความจริงที่มีเหตุผลเป็นระบบ สรุปไว้ในหน้าเดียว แทนที่จะเป็นเธรดที่อ่านยากแบบนี้