История изменений
Исправление Aber, (текущая версия) :
Я изначально не понял твой вопрос, короче там все завязано на Core Root of Trust for Measurement (CRTM), эта штука недоступна для перезаписи (наверное только перепаять TPM чип) она берет первый исполняемый бинарник, вычисляет его хеш, помещает его в регистр PCR0 и только потом его запускает, как я понимаю PCR0 уже не доступен для записи, первый бинарник это bios (его ядерная часть), он пойдет дальше по цепочки и запишет в PCR1 хеш уже следующего исполняемого кода, так дело доходит до Linux ядра.
В этом суть chain of trust. Если кто-то наверху коррумпирован то доверять системе нельзя.
Исправление Aber, :
Я изначально не понял твой вопрос, короче там все завязано на Core Root of Trust for Measurement (CRTM), эта штука недоступна для перезаписи (наверное только перепаять TPM чип) она берет первый исполняемый бинарник, вычисляет его хеш, помещает его в регистр PCR0 и только потом его запускает, как я понимаю PCR0 уже не доступен для записи, первый бинарник это bios (его ядерная часть), который пойдет дальше по цепочки и запишет в PCR1 уже следующий исполняемый код, так дело доходит до Linux ядра.
В этом суть chain of trust. Если кто-то наверху коррумпирован то доверять системе нельзя.
Исходная версия Aber, :
Я изначально не понял твой вопрос, короче там все завязано на Core Root of Trust for Measurement (CRTM), эта штука недоступна для перезаписи (наверное только перепаять TPM чип) она берет первый исполняемый бинарник, вычисляет его хеш, помещает его в регистр PCR0 и только потом его запускает, как я понимаю PCR0 уже не доступен для записи, ожидается первый бинарник это bios, который пойдет дальше по цепочки и запишет в PCR1 уже следующий исполняемый код, так дело доходит до Linux ядра.
В этом суть chain of trust. Если кто-то наверху коррумпирован то доверять системе нельзя.