Skip to main content

最流行的操作系统不是 Windows 或 Linux,而是 MINIX



如果要选出最流行的操作系统,我们也许会下意识地想到 Linux、Windows、macOS、iOS 和 Android 等一些当下主流的操作系统。但事实恐怕不是我们以为的那样,你可能不知道,但在英特尔近些年推出的所有处理器中都运行着一个操作系统。

没错,这个系统正是标题中提到的 MINIX,就是因为英特尔,它成了世界上最流行的操作系统,不过这引起了人们的注意和担忧。


MINIX 是计算机科学教授 Andrew S. Tanenbaum 为给学生教授操作系统运作细节而开发的一个类 UNIX 操作系统,内置于每一款英特尔近些年(准确的说应该是 2008 年以来)推出的处理器内。确切地说,这些处理器都运行着一个修改版的 MINIX 3。MINIX 3 与 Andrew S. Tanenbaum 最早开发的 MINIX 有些区别,它重新架构与设计了整个系统,更进一步的将程序模块化,并以 BSD 许可协议发布,成为开源软件。

这里插播一下,Linus Torvalds 开发的 Linux Kernel 就曾受到 MINIX 的影响,不过这种影响更多是精神上的“鼓舞”,因为两者在设计上有很大的差异。

它是如何成为最流行的操作系统而又引起人们的注意和担忧?

现代英特尔处理器中都有一个核心部件 —— 英特尔管理引擎 (Intel ME-Intel's Management Engine),用来管理协调内部的诸多模块,尤其是传统芯片组整合进入之后,处理器已经差不多成了 SoC 单芯片系统,更需要一个“总管”,MINIX 正是负责这个工作。

而一旦英特尔管理引擎受到危及,有可能给攻击者留下严重的后门。研究人员特别指出,由于其在初始化硬件、电源管理和启动主处理器等方面扮演重要角色,无法完全被禁用。这让安全研究人员甚为担忧,因为除了英特尔外,谁都无法审查有无后门(毕竟英特尔使用自己修改过的 MINIX 3 没有开源)。

MINIX 在处理器内部拥有自己的 CPU 内核和专属固件,完全独立于其他部分,而且完全隐形,操作系统和用户均不可见,运行权限更是达到了 Ring -3。


要知道,我们日常使用的应用程序权限级别都是 Ring 3,操作系统内核的是 Ring 0,这也是一般用户能够接触到的最低权限,MINIX 竟然深入到了 Ring -3。

事实上,即便是在休眠乃至关机状态下,MINIX 都在不间断运行,因为英特尔管理引擎要在处理器启动的同时就开始执行管理工作,还要负责芯片级的安全功能。

这就使得 MINIX 拥有至高无上的地位,而且只要你的电脑使用的是英特尔近些年推出的处理器,都有一个它在默默运行,这使得它成为名副其实的世界上最流行的系统。

这种设计当然存在巨大的安全隐患。出于安全考虑,谷歌正在努力从他们内部的服务器上移除 MINIX,但尚未成功。不过谷歌研究后发现,MINIX Ring -3 具备操作以下功能的权限:

  • 完整的网络堆栈
  • 文件系统
  • USB/网络等大量驱动程序
  • Web 服务器

没错,一个 Web 服务器。你的 CPU 有一个隐藏的网络服务器,但你无法访问。显然,英特尔也不希望你知道。这就意味着 MINIX 独立于计算机系统之外,想做什么都可以,甚至能在你关机的状态下架设一个联网服务器!不过也有用户表示,关机状态下访问你的电脑并没太大意义,毕竟没什么可用的数据,因为内存不会保存任何数据,硬盘没通电也无法读取数据。

但是不妨考虑这样一个问题,如果这样的系统遭受外部攻击,比如植入恶意软件,用户对此将毫无办法,因为谁都没有途径去访问它。

英特尔安全部门的首席技术员 Steve Grobman 此前曾说道:“公司不会做任何破坏用户安全的行为,也不会在其产品中放置后门,更不会让自家的产品在没有获得用户明确许可的情况下让英特尔控制或访问用户的计算机系统。”

如果真的因为 MINIX 而遭受攻击,可能会迫使用户开始寻找英特尔的替代品。有什么选择呢?AMD?但 AMD 处理器是否也有类似的情况,尤其是其最新的 Zen 架构产品,目前还不得而知。

惊动了 MINIX 作者本人

许多媒体在过去几天都报道了这一消息,以至于惊动了 Andrew S. Tanenbaum 本人。他在个人网站上发表了至英特尔的公开信,强调自己并没有直接参与英特尔修改的 MINIX 3 这个项目,如果这个系统有后门的话,这与他无关(他对此并没有明说只是暗示)。

Andrew S. Tanenbaum 称,MINIX 3 在 2000 年决定采用 BSD 授权,原因是企业不喜欢 GPL 许可证,认为 GPL 会让他们花费许多时间精力金钱去修改代码,然后免费提供竞争对手。

他说,英特尔的工程团队几年前接触了他,询问了大量关于 MINIX 3 的技术问题,要求他对 MINIX 3 进行大量改变,减少内存占用,选择性地关闭不需要的功能。在短暂的活跃之后双方进入了“无线电静默(radio silence)”状态,直到现在媒体报道英特尔处理器都运行了 MINIX 3。他对此感到吃惊,但并不在意,因为操作系统是 BSD 授权,英特尔不需要付钱给他。他只是希望英特尔在使用了 MINIX 3 之后能通知他一下,这只是礼貌问题。

所以,你怎么看待 MINIX 以及英特尔管理引擎这个核心部件呢?英特尔应该删除它吗?

参考:NETWORKWORLD、Solidot

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...