La creadora de Audacious criticó a la FSF
Ariadne Conill criticó recientemente la política de la Free Software Foundation sobre firmware propietario y microcódigo, así como las reglas de la iniciativa «Respect Your Freedom» que tiene como objetivo certificar dispositivos que cumplan con los requisitos de privacidad y libertad del usuario.
Según Ariadna, la política de la fundación restringe a los usuarios a hardware obsoleto, alienta a los fabricantes que buscan la certificación a sobrediseñar la arquitectura de hardware, desalienta el desarrollo de alternativas gratuitas al firmware propietario y dificulta el uso de prácticas adecuadas seguridad.
El problema se debe al hecho de que el certificado «Respect Your Freedom» solo puede obtenerse mediante un dispositivo en el que todo el software suministrado debe ser gratuito, incluido el firmware cargado mediante la CPU principal.
Al mismo tiempo, el firmware utilizado en procesadores integrados adicionales puede permanecer cerrado, si no implican actualizaciones después de que el dispositivo cae en manos del consumidor. Por ejemplo, un dispositivo debe enviarse con un BIOS gratuito, pero el microcódigo cargado en el chipset a la CPU, el firmware a los dispositivos de E/S y la configuración de comunicaciones internas de FPGA pueden permanecer privados.
Se crea una situación en la que si el firmware propietario se carga durante la inicialización del sistema operativo, el equipo no puede recibir un certificado de la Free Software Foundation, pero si el firmware para el mismo propósito se carga con un chip separado, el dispositivo puede certificarse.
Este enfoque se considera defectuoso, ya que en el primer caso el firmware está a la vista, el usuario controla su descarga, lo conoce, puede realizar una auditoría de seguridad independiente y, si aparece un análogo gratuito, es fácil de reemplazar. En el segundo caso, el firmware es una caja negra, que es problemática de verificar y cuya presencia puede no ser consciente del usuario, creyendo falsamente que todo el software está bajo su control.
Como ejemplo de manipulaciones ocultas con firmware, se da el teléfono inteligente Librem 5:
En el SoC del cual se usa un procesador separado para inicializar el equipo (DDR4) y cargar los blobs necesarios. Una vez completada la etapa de inicialización, el control se transfirió a la CPU principal y el procesador auxiliar se apagó. Formalmente, tal esquema no violó las condiciones para obtener un certificado de la Free Software Foundation, ya que el kernel y el BIOS no cargaron blobs binarios (al final, a pesar de estas complicaciones, Purism no pudo obtener un certificado).
Las preocupaciones de seguridad y estabilidad también crean la recomendación de la FSF de usar el kernel Linux Libre y el firmware Libreboot, despojados de los blobs cargados en el hardware. Seguir estas recomendaciones puede generar varios tipos de fallas y ocultar advertencias sobre la necesidad de instalar una actualización de firmware para errores no corregidos y posibles problemas de seguridad (por ejemplo, sin una actualización de firmware, el sistema seguirá siendo vulnerable a los ataques Meltdown y Spectre).
Deshabilitar las actualizaciones del microcódigo se percibe como absurdo, en la condición de que la versión incrustada del mismo microcódigo, en la que quedan vulnerabilidades y errores sin corregir, se cargue durante el proceso de inicialización del chip.
Otra queja se refiere a la imposibilidad de obtener la certificación Respect Your Freedom para hardware moderno (el modelo más nuevo de computadoras portátiles certificadas data de 2009). La certificación de dispositivos más nuevos se ve obstaculizada por la presencia de tecnologías como Intel ME.
Por ejemplo, la computadora portátil Framework viene con firmware abierto y se enfoca en el control total del usuario, pero es poco probable que la Free Software Foundation la recomiende debido al uso de procesadores Intel con tecnología Intel ME (para deshabilitar el mecanismo Intel Management Engine), que puede eliminar todos los módulos Intel ME del firmware, no relacionados con la inicialización inicial de la CPU, y desactivar el controlador Intel ME principal usando una opción no documentada que, por ejemplo, lo hacen las empresasSystem76 y Purism en sus portátiles).
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.