Librem 5 lagert Firmware aus

Librem 5 Zertifizierung
Quelle: Purism | Lizenz: CC-by-SA 4.0

Das Entwickler-Team des Librem-5-Smartphone der Firma Purism stand kürzlich vor einem Problem, das gelöst werden musste, um weiterhin ein Kandidat für die Zertifizierung Respects Your Freedom (RYF) der Free Software Foundation zu sein. Purisms Betriebssystem PureOs wird bereits von der FSF als freie Software empfohlen. Wie dem neuesten Blogeintrag bei Purism zu entnehmen ist, kommt das für das Librem 5 ausgewählte SoC nicht gänzlich ohne proprietäre Firmware aus. Die i.MX 8-SoC des Herstellers NXP lädt bei jedem Systemstart einen Firmware-Blob in die DDR-PHY-Schnittstelle, um diese zur Zusammenarbeit mit DDR4 zu initialisieren. Diese Firmware und ihre Funktion sind unumgänglich, können aber nicht ohne unvertretbar hohen Aufwand ersetzt werden. Zudem ist die DDR-PHY-Schnittstelle ein Teil des SoC.

FSF sieht Ausnahmeregelung vor

Da die FSF die Verwendung binärer Firmware im Rahmen ihrer Zertifizierung nicht gestattet, musste hier eine Lösung gefunden werden, die letztlich im Aufbau des SoC selbst gefunden wurde. Eine der wenigen Ausnahmen, die die FSF von Fall zu Fall erlaubt ist das Ausführen von binärer Firmware auf einer dedizierten sekundären CPU. Hier kam dem Team die Architektur des i.MX 8 zugute. Dies besteht in der niedrigsten Ausbaustufe aus 4 Cortex-A53- sowie zwei Cortex-M4F-Kernen. Das Laden der binären Firmware haben die Entwickler in Zusammenarbeit mit der FSF mittels einer neu erstellten Software in den ausreichend unabhängigen Code-Complex der Cortex-M4F-Kerne ausgelagert. Somit bleibt der Kernel von dem Binär-Blob unberührt und eine Grundforderung der FSF erfüllt.

Tests bestanden

Dieses Szenario hat die notwendigen Tests bestanden und wird in den jetzt ausgelieferten Dev-Kits und dem endgültigen Produkt eingesetzt. Zusätzlich soll ein SPI-Flash-Chip zum Einsatz kommen, der die Firmware speichert. Dabei handelt es sich um ein Modul, das über das Serial Peripheral Interface (SPI) angebunden ist. Damit kann der Zugriff auf die Firmware auf Lesezugriffe aus dem System heraus beschränkt und eine unbemerkte Veränderung verhindert werden.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert