Vorläufer: Ein vollständig sicheres und dennoch hackbares Telefon

Der Vorläufer sieht vielleicht aus wie ein länglicher Blackberry, kann aber noch viel mehr. Jedes Element dieses Geräts kann inspiziert und gesteuert werden, bis hin zu den feldprogrammierbaren Gate-Arrays (FPGAs) im Kern.

Moderne Smartphones sind komplexe, geschlossene Plattformen, bei denen Software und Hardware vom Benutzer entfernt sind. Der Vorläufer scheint so weit in die andere Richtung zu gehen, wie es nur möglich ist.

Eine mobile FPGA-Entwicklungsplattform

Precursor ist das neueste offene Hardwareprojekt von Sutajio Ko-Usagi, einem Duo aus Hackern und Entwicklern eingebetteter Hardware mit Sitz in Singapur. Es handelt sich um ein Dual-FPGA-Open-Source-Hardware-Entwicklungskit, das die sicherste mobile Entwicklungsplattform bieten soll.

Das Entwicklungskit ist in einem Gehäuse aus bearbeitetem Aluminium untergebracht, in dem sich die physische Tastatur und das 536 x 336 Schwarzweißdisplay sowie ein austauschbarer 1100-mAh-Li-Ionen-Akku befinden. Im Gehäuse des Geräts befindet sich kein Mikrofon, aber es gibt einen kombinierten 3,5-mm-Audioanschluss sowie einen 0,7-W-Benachrichtigungslautsprecher und einen Vibrationsmotor.

Vorläufer: Ein vollständig sicheres und dennoch hackbares Telefon - Precursor innards

Jeder Aspekt des Projekts ist Open Source, bis hin zum Quellcode des auf dem FPGA gehosteten System-on-Chip (SoC). Dies bedeutet, dass Sie Ihren eigenen Prozessor kompilieren und sicher sein können, dass kein schädlicher Code darin integriert ist.

Das Projekt wurde ursprünglich Anfang letzten Monats angekündigt, aber die Crowd Supply-Seite ist jetzt online und hat zum Zeitpunkt des Schreibens bereits über 117.000 US-Dollar des Finanzierungsziels von 222.000 US-Dollar angesammelt.

Frühbucher-Zusagen wurden bereits in Anspruch genommen, aber der reguläre Vorläufer der regulären Stufe von 512 US-Dollar ist weiterhin verfügbar.

Vorläufer: Die vollständigen Spezifikationen

Wenn Sie aufhören, es als Telefon zu betrachten, werden Sie feststellen, dass Precursor ein vollwertiges mobiles FPGA-Entwicklungskit ist:

  • FPGA: Xilinx XC7S50 primäres System-on-Chip-FPGA (SoC) mit Geschwindigkeitsstufe -L1 für längere Akkulaufzeit; getestet mit 100 MHz VexRISC-V, RV32IMAC + MMU, 4k L1 I / D-CacheLattice Semi iCE40UP5K sekundärem FPGA (Embedded Controller) ECGA zur Verwaltung von Strom-, Standby- und Ladefunktionen; getestet mit 18 MHz VexRISC-V, RV32I, kein Cache
  • Systemspeicher: 16 MB externer SRAM
  • Speicher: 128 MB Flash
  • Display: 536 x 336 Schwarz-Weiß-LCD mit 200 ppi, Hintergrundbeleuchtung
  • Audio: 0,7-W-Benachrichtigungslautsprecher, Vibrationsmotor, 3,5-mm-Headset-Buchse
  • Konnektivität: 802.11 b / g / n WiFi über den Silicon Labs WF200C-Chipsatz mit Sandbox zur Batterieeinsparung
  • USB: 1x USB 2.0 Typ C-Anschluss zum Daten- und Aufladen
  • Benutzereingabe: Tastatur mit physischer Hintergrundbeleuchtung und veränderbaren Layout-Overlays (QWERTZ, AZERTY und Dvorak)
  • Sensoren: Beschleunigungsmesser und Gyroskop
  • Erweiterung: Flex PCB Breakout für 8x FPGA GPIO über das Batteriefach
  • Debugging: Benutzerdefiniertes Raspberry Pi HAT- und Entwicklerkabel für GDB + Chipscope und Firmware-Flashing-USB-Kabel über Wishbone-Tunnel für Middleware-Debugging
  • Sicherheit: Dual Hardware TRNG
  • Manipulationssichere Funktionen: Vom Benutzer abschließbare Metalldose für vertrauenswürdige Komponenten. Spezielle Echtzeituhr (RTC) mit grundlegender Überwachung der Uhrintegrität. Leistungsüberwachung löst bei Stromausfällen das Zurücksetzen der Auslösung aus. Beschleunigungsmesser / Kreisel immer eingeschaltet, um Bewegungen im Standby-Modus zu erkennen. Unterstützung für sofortiges sicheres Löschen über Batterie. gesicherte AES-Taste und Selbstzerstörungsschaltung
  • Akku: Austauschbarer 1.100-mAh-Li-Ion-Akku für ~ 100 Stunden Standby mit aktiviertem Wi-Fi + integriertem Controller + statischer Anzeige oder 5,5 Stunden Dauerbetrieb.
  • Abmessungen: 138 x 69 x 7,2 mm
  • Gewicht: 96 Gramm

Ein weiteres Open Source Smartphone?

Das Aufrufen von Precursor als Telefon ist etwas unaufrichtig, hat jedoch einige Gemeinsamkeiten mit anderen Open-Source-Smart-Geräten wie dem Pine Phone oder Librem 5. Wo es sich unterscheidet, liegt die Entscheidung, den SoC auf einem FPGA zu hosten.

Vorläufer: Ein vollständig sicheres und dennoch hackbares Telefon - Precursor venn2

Ein Prozessor ist im Wesentlichen eine winzige, komplexe Schaltung, mit der Sie mithilfe einer befehlsbasierten Architektur interagieren können. Sie haben keine Kontrolle darüber, was sich tatsächlich darin befindet. Sie geben ihm nur Berechnungen, um sie mit einem vom Hersteller bereitgestellten Befehlssatz durchzuführen. Sie müssen einfach die Chiphersteller beim Wort nehmen, wenn sie sagen, dass sie sicher sind.

Dies wird häufig als falsch erwiesen, wie dies bei den kritischen Sicherheitslücken der AMD Ryzen-Chips vor einiger Zeit der Fall war.

FPGAs sind integrierte Schaltkreise, die mithilfe von Code neu konfiguriert werden können. Dies mag an der Oberfläche nicht allzu unterschiedlich klingen, aber anstatt die FPGA-Anweisungen wie bei einem normalen Prozessor zu erteilen, konfigurieren Sie die Schaltung selbst.

Hier kommt die Idee des "evidenzbasierten Vertrauens" her, die für das Precursor-Projekt von zentraler Bedeutung ist. Sie können bis zum letzten Logikgatter in der CPU feststellen, dass Ihr Gerät zu 100 Prozent sicher ist.

Verwandeln Sie es in das sicherste Retro-Telefon, das es gibt, oder machen Sie es zu einer mobilen Entwicklungsplattform für Kryptografie und Zwei-Faktor-Authentifizierung. Die Möglichkeiten sind ausnahmsweise endlos. Fast.