Berta Sándor
Megjelent a Windows 8 hardverkövetelménye
A Microsoft megjelentette a Windows 8 futtatásához szükséges hardverkövetelményeket összefoglaló dokumentum első verzióját, amely egyaránt fontos a PC- és az alkatrészgyártók, továbbá a felhasználók számára.
A Windows Hardware Certification Requirements nevű iratban a redmondi cég pontosan rögzítette, hogy mely követelményeknek kell megfelelniük azoknak a termékeknek, amiket a gyártók szeretnének Windows 8 logóval ellátni. Az előírások egyaránt vonatkoznak a PC-k, a táblagépek és a különböző alkatrészek gyártóira. Az előírások többsége kétségtelenül a felhasználók számára is előnyös, hiszen például a Windows 8-kompatibilis számítógépeken lenniük kell - bootolásra képes - USB 3.0-s portoknak, míg az USB 3.0-s adapterek adatátviteli sebessége minimum 300 MB/s-os kell legyen. A Microsoft emellett még azt is nagyon részletesen rögzítette, hogy a konfigurációkban, illetve a készülékekben lévő GPU-knak mennyire gyorsan kell megoldaniuk a Direct2D- és a Direct3D-feladatokat.
Az amerikai cég ugyanakkor a szabályokkal támadási felületet is szolgáltatott. Ugyan előírta, hogy a Secure Boot funkciót minden x86-os számítógépen lekapcsolhatóvá kell tenni, viszont azt is szabályozta, hogy az ARM SoC chipjein a Windows 8 kizárólag Secure Boot üzemmódban indítható el. Ez utóbbi miatt szükség lehet a digitálisan tanúsított úgynevezettek bootloaderek alkalmazására, azok viszont megnehezíthetik vagy akár teljesen meg is akadályozhatják például a Linux-disztribúciók telepítését és használatát a Windows 8 mellett. Aaron Williamson, a Software Freedom Law Center munkatársa úgy vélte, hogy a Microsoft így akarja megakadályozni, hogy az előre feltelepített Windows 8 operációs rendszerekkel eladott ARM chipes készülékekre alternatív operációs rendszerek is felkerülhessenek.
Amennyiben figyelembe vesszük az amerikai vállalat eddigi kijelentéseit a Windows 8 SoC verziójával kapcsolatban, amely ARM- és x86-változatban egyaránt elérhető lesz, úgy elég nehéz helyzetbe kerülhetnek a felhasználók. A Metro kezelőfelületre írt programokat csak a Windows Store rendszeréből lehet majd telepíteni. Mindez hasonlít arra a gyakorlatra, amit az Apple alkalmaz az iOS-t futtató termékeinél. A Windows Store kínálatába kizárólag a Microsoft által ellenőrzött és digitális aláírással ellátott alkalmazások kerülhetnek majd be. Az UEFI Secure Boot pedig tökéletesen beleillik ebbe az elképzelésbe, hiszen a funkció elsődleges feladata annak biztosítása, hogy minden firmware és firmware-frissítés biztonságban legyen, azokhoz ne férhessenek hozzá a kártevők, és ne is manipulálhassák azokat.
A funkció során a rendszer kizárólag az ellenőrzött és minősített kódokat fogadja el. A BUILD konferencián a Microsoft munkatársai bemutatták ezt a funkciót a gyakorlatban: egy kártevővel fertőzött USB-kulcsot csatlakoztattak a tesztgéphez. A Windows 8 betöltése automatikusan leállt és csak azután folytatódott, hogy az eszközt eltávolították az USB-portból.
Az Apple az iOS, a Google az Android, míg a Sony a konzoljai esetében alkalmazott hasonló mechanizmusokat, azonban ezeket idővel feltörték a hackerek. Ezenkívül nem szabad azt sem elfelejteni, hogy jelenleg még egyetlen olyan Linux-disztribúció sem létezik, amely képes lenne elindulni UEFI-módban az ARM SoC chipjein. Mindez nem csoda, hiszen ilyen eszközök még nem is kaphatók a boltokban, ráadásul az ARM chipekre épülő konfigurációk más firmware-specifikációikat használnak. De nem léteznek az UEFI 2.3.1-re épülő x86-os rendszerek sem, így a Secure Boot egyelőre kizárólag prototípusokon próbálható ki.
A Windows 8 esetében a Microsoft mindenesetre kötelezővé teszi az UEFI 2.3.1 használatát és az operációs rendszert leve UEFI-módban kell majd telepíteni. Napjaink UEFI-rendszereit ellátták egy kompatibilitás-támogató modullal (CSM), így képesek BIOS-kompatibilisen dolgozni. Amennyiben valaki azt akarja, hogy a számítógépe UEFI-módban induljon el, úgy először ki kell választania az ehhez szükséges opciót. A Windows 8 logóval ellátott asztali számítógépeknél és notebookoknál ez a folyamat fordítva fog lejátszódni. A Connected Standby üzemmódot támogató készülékek ugyanis nem rendelkezhetnek majd kompatibilitás-támogató modullal. Erre a Microsoft szerint azért van szükség, hogy meg lehessen akadályozni bizonyos támadási kísérleteket. Így csak a Connected Standby üzemmódot nem támogató Windows 8 konfigurációkat lehet majd BIOS-módban is elindítani.
A Secure Boot funkciót tavaly szeptemberben mutatta be a Microsoft és már akkor vita bontakozott ki az előnyeiről és a hátrányairól. Sok felhasználó és fejlesztő attól tartott, hogy a Secure Boot lehetetlenné teszi majd más operációs rendszerek telepítését.
A Windows Hardware Certification Requirements nevű iratban a redmondi cég pontosan rögzítette, hogy mely követelményeknek kell megfelelniük azoknak a termékeknek, amiket a gyártók szeretnének Windows 8 logóval ellátni. Az előírások egyaránt vonatkoznak a PC-k, a táblagépek és a különböző alkatrészek gyártóira. Az előírások többsége kétségtelenül a felhasználók számára is előnyös, hiszen például a Windows 8-kompatibilis számítógépeken lenniük kell - bootolásra képes - USB 3.0-s portoknak, míg az USB 3.0-s adapterek adatátviteli sebessége minimum 300 MB/s-os kell legyen. A Microsoft emellett még azt is nagyon részletesen rögzítette, hogy a konfigurációkban, illetve a készülékekben lévő GPU-knak mennyire gyorsan kell megoldaniuk a Direct2D- és a Direct3D-feladatokat.
Az amerikai cég ugyanakkor a szabályokkal támadási felületet is szolgáltatott. Ugyan előírta, hogy a Secure Boot funkciót minden x86-os számítógépen lekapcsolhatóvá kell tenni, viszont azt is szabályozta, hogy az ARM SoC chipjein a Windows 8 kizárólag Secure Boot üzemmódban indítható el. Ez utóbbi miatt szükség lehet a digitálisan tanúsított úgynevezettek bootloaderek alkalmazására, azok viszont megnehezíthetik vagy akár teljesen meg is akadályozhatják például a Linux-disztribúciók telepítését és használatát a Windows 8 mellett. Aaron Williamson, a Software Freedom Law Center munkatársa úgy vélte, hogy a Microsoft így akarja megakadályozni, hogy az előre feltelepített Windows 8 operációs rendszerekkel eladott ARM chipes készülékekre alternatív operációs rendszerek is felkerülhessenek.
Amennyiben figyelembe vesszük az amerikai vállalat eddigi kijelentéseit a Windows 8 SoC verziójával kapcsolatban, amely ARM- és x86-változatban egyaránt elérhető lesz, úgy elég nehéz helyzetbe kerülhetnek a felhasználók. A Metro kezelőfelületre írt programokat csak a Windows Store rendszeréből lehet majd telepíteni. Mindez hasonlít arra a gyakorlatra, amit az Apple alkalmaz az iOS-t futtató termékeinél. A Windows Store kínálatába kizárólag a Microsoft által ellenőrzött és digitális aláírással ellátott alkalmazások kerülhetnek majd be. Az UEFI Secure Boot pedig tökéletesen beleillik ebbe az elképzelésbe, hiszen a funkció elsődleges feladata annak biztosítása, hogy minden firmware és firmware-frissítés biztonságban legyen, azokhoz ne férhessenek hozzá a kártevők, és ne is manipulálhassák azokat.
A funkció során a rendszer kizárólag az ellenőrzött és minősített kódokat fogadja el. A BUILD konferencián a Microsoft munkatársai bemutatták ezt a funkciót a gyakorlatban: egy kártevővel fertőzött USB-kulcsot csatlakoztattak a tesztgéphez. A Windows 8 betöltése automatikusan leállt és csak azután folytatódott, hogy az eszközt eltávolították az USB-portból.
Az Apple az iOS, a Google az Android, míg a Sony a konzoljai esetében alkalmazott hasonló mechanizmusokat, azonban ezeket idővel feltörték a hackerek. Ezenkívül nem szabad azt sem elfelejteni, hogy jelenleg még egyetlen olyan Linux-disztribúció sem létezik, amely képes lenne elindulni UEFI-módban az ARM SoC chipjein. Mindez nem csoda, hiszen ilyen eszközök még nem is kaphatók a boltokban, ráadásul az ARM chipekre épülő konfigurációk más firmware-specifikációikat használnak. De nem léteznek az UEFI 2.3.1-re épülő x86-os rendszerek sem, így a Secure Boot egyelőre kizárólag prototípusokon próbálható ki.
A Windows 8 esetében a Microsoft mindenesetre kötelezővé teszi az UEFI 2.3.1 használatát és az operációs rendszert leve UEFI-módban kell majd telepíteni. Napjaink UEFI-rendszereit ellátták egy kompatibilitás-támogató modullal (CSM), így képesek BIOS-kompatibilisen dolgozni. Amennyiben valaki azt akarja, hogy a számítógépe UEFI-módban induljon el, úgy először ki kell választania az ehhez szükséges opciót. A Windows 8 logóval ellátott asztali számítógépeknél és notebookoknál ez a folyamat fordítva fog lejátszódni. A Connected Standby üzemmódot támogató készülékek ugyanis nem rendelkezhetnek majd kompatibilitás-támogató modullal. Erre a Microsoft szerint azért van szükség, hogy meg lehessen akadályozni bizonyos támadási kísérleteket. Így csak a Connected Standby üzemmódot nem támogató Windows 8 konfigurációkat lehet majd BIOS-módban is elindítani.
A Secure Boot funkciót tavaly szeptemberben mutatta be a Microsoft és már akkor vita bontakozott ki az előnyeiről és a hátrányairól. Sok felhasználó és fejlesztő attól tartott, hogy a Secure Boot lehetetlenné teszi majd más operációs rendszerek telepítését.