Ist das Raspberry 2 OpenHardware oder OpenSource?

L I V E Stammtisch ab 20:30 Uhr im Chat
  • Allgemein spricht man bei Hardware von 'Open Hardware' und bei Software von 'Open Source'

    'Open Hardware' heißt aber eigentlich vollständig: Open Source Hardware.

    Der RaspberryPI ist ein sehr einfach gehaltenes Gerät und hat nur 2 IC's, der Rest sind Spannungsregler oder passive Bauteile wie Kondensatoren, Widerstände usw..

    Deine Frage hiernach impliziert das du den Pi nachbauen willst?

    Wenn dem so ist, musst du ARM Anteile und bei Broadcom eine höhere Stückzahl des SoC's erwerben, sowie auch des RAM Herstellers und des LAN/USB Chip-Herstellers.
    Desweiteren hat die Foundation MPEG-2 und VC-1 codec Lizenzen erworben und in den Verkaufspreis des PI's mit einkalkuliert.

    Weder SoC noch der LAN9514 / LAN9512 IC sind 'Open Hardware', aber aus viel mehr besteht der PI nicht wirklich. Insofern kann man deine Frage verneinen.
    So ist das auch beim Arduino, der im Grunde auch als OpenHardware gilt, nicht aber das Chipdesign des AVR's


    Ein solches Vorhaben, den PI nachzubauen, kommt dem gleich als würde man Intel fragen ein DIE erwerben zu können.

    Aber wie gesagt, Umgangssprachlich spricht man bei Software von ' Open Source ' und dazu gehört Linux.


    Siehe dazu auch: http://www.golem.de/news/miniplati…403-104564.html

  • Hallo,

    vielen Dank für die ausführliche Antwort.

    Zitat

    Deine Frage hiernach impliziert das du den Pi nachbauen willst?

    Selbst nachbauen möchte ich ihn sicher nicht, aber es wäre schön, wenn es prinzipiell ginge.
    Da dies mehr vertrauen in die Hardware schafft.

    Zitat

    Weder SoC noch der LAN9514 / LAN9512 IC sind 'Open Hardware', aber aus viel mehr besteht der PI nicht wirklich. Insofern kann man deine Frage verneinen.

    Wenn ich das richtig verstanden habe, dann befinden sich auf dem Pi nur zwei Bauteile die man als "Blackbox" bezeichnen muss, nämich der SoC und der LAN-Chip. Die restlichen Bauteil und deren genaue Funktion sind bekannt?

    Ist das Layout der Platine auch bekannt?

  • Wie gesagt sind 2 bzw beim Pi2 3 IC's verbaut, alle anderen Bauteile sind Spannungswandler/teiler oder Widerstände oder Kondensatoren etc.. Die ganzen GPIO's usw stellt der SoC zur Verfügung, ebenso wie den SD-Kontroller - bei den A Modellen fehlt zB nur der LAN/USB-Chip und hat deshalb kein LAN und nur einen USB (welcher vom SoC kommt, denn der dient normalerweise als Anbindung des LAN9512 Chips).

    Das aktuelle PCB Layout wurde noch nicht veröffentlicht (auch nicht des alten Pi1), es gibt aber ein paar Schematics oder X-Rays:
    http://www.raspberrypi.org/wp-content/upl…ssue2.2_027.pdf
    http://www.raspberrypi.org/x-rays-no-specs-required/

    Mehr ist mir nicht bekannt.

  • Angenommen wir hätten ein höher aufgelöstes, dreidimensionales Röntgenbild des Raspi's, denkst du damit könnte man das Layout rekonstruieren und würde sich irgend jemand in der Fangemeinde finden der das Layout aus dem Bild heraus nachzeichnen könnte / würde?

    Wenn mann so ein "echtes" Layout hätte, könnte man damit versteckte funktionen des Raspi's enttarnen? :s

  • Hallöle ...


    ...
    Wenn mann so ein "echtes" Layout hätte, könnte man damit versteckte funktionen des Raspi's enttarnen? :s


    Was meinst Du mit "echtem" Layout?
    Den Schaltplan "nachzuzeichnen" ist eine frickelige Fleißarbeit, aber nicht unmöglich ...


    ...
    Wieso sollte der Pi versteckte Funktionen haben? :-/


    Eben ... also eine Funktion zum Erzeugen eines Cafe' Crema wirst Du nicht finden.
    Für dubiose Funktionalitäten wie Backdoors zur NSA ... ist eine imho fälschlicherweise "Betriebssystem" genannte Ansammlung mehr oder weniger fehlerbehaftetem Kot ... äh Code ( immer diese freud'schen Versprecher :fies: ) aus Redmond bekannt.

    Nein, ok ... evtl. gibt der Broadcom-Käfer da irgendwas "geheimnisvolles" her da der Hersteller afaik nicht die gesamte Funktionalität offen gelegt hat.

    Tipp von mir: guck weniger schlechte Agentenfilme ;)

    cheers,
    -ds-

  • Hallo,

    Zitat

    Tipp von mir: guck weniger schlechte Agentenfilme


    schön wäre es, leider muss man dazu keine Filmchen im Fernsehen gucken, es reicht schon der News-Ticker von golem.de
    http://www.golem.de/news/samsung-g…403-105124.html

    Zitat

    Für dubiose Funktionalitäten wie Backdoors zur NSA ... ist eine imho fälschlicherweise "Betriebssystem" genannte Ansammlung mehr oder weniger fehlerbehaftetem Kot ... äh Code ( immer diese freud'schen Versprecher Icon_fies ) aus Redmond bekannt.


    Damit haben wir auf dem Raspi bis jetzt ja noch kein Problem.

    Zitat

    Den Schaltplan "nachzuzeichnen" ist eine frickelige Fleißarbeit, aber nicht unmöglich ...


    Könnt ihr mir einen Tip geben, wo man Personen mit entsprechender Motivation findet?


  • ....
    Eben ... also eine Funktion zum Erzeugen eines Cafe' Crema wirst Du nicht finden.
    ....

    Mist, ich hatte wenigstens auf eine Funktion für Latte Macc. C. Karamell gehofft.

    Naja, vielleicht beim Pi H+ Rev. 8 ....

    Andererseits, wozu sollte man den Schaltplan der Bausteine er"röntgen" ??

    An as Pinout und Beschaltungsunterlagen sollte man doch kommen, der Pi ist doch sicher nicht das einzige Gerät, dass die Teile verwendet.

    Aber auch ich frage mich, wozu soll das gut sein ??

    ;) Gruß Outi :D
    Pis: 2x Pi B (Rente) / 1x Pi B+ (Rente) / 1x Pi 2 B (Rente) / 2x Pi 3 B (RaspberryMatic / Repetier Server) / 2x Pi Zero 1.2 (B. Lite) / 2x Pi Zero 1.3 (B. Lite) / 2x Pi Zero W 1.1 (B. Lite) / 1x Pi Zero 2 (mal so, mal so) / 1x Pi 3 B+ (Tests) / 1x Pi 4 B 4GB (BW Lite (Webserver)) / Pi 400 (BW) / 1x Pi 5 (BW) / 2x Pi Pico / 2x Pi Pico W
    Platinen: Sense HAT / HM-MOD-RPI-PCB / RPI-RF-MOD / PiFi DAC+ V2.0 / TV HAT / Pi 5 Kühler HAT
    Kameras: orig. Raspberry Pi Camera Module V1 & V3 / PS3 Eye

    • Offizieller Beitrag
    Zitat

    Angenommen wir hätten ein höher aufgelöstes, dreidimensionales Röntgenbild des Raspi's, denkst du damit könnte man das Layout rekonstruieren und würde sich irgend jemand in der Fangemeinde finden der das Layout aus dem Bild heraus nachzeichnen könnte / würde?


    Und warum sollte irgendeiner bereit sein, diese sinnlose Aufgabe für dich zu machen? Warum machst du es nicht selber? Und was ist 3D Röntgen? Wenn du soviel Angst vor dem Teil hast, benutz es nicht.

  • Hallo zusammen,

    ich frage mich auch nach dem Sinn des Unterfangens in diesem Thread.

    In der Deutschen Demokratischen Republik hatte man seinerzeit sog. Industrie-PCs im sog. Westen erworben. Zuhause angekommen, wurden die ICs µ-Schicht für µ-Schicht abgeschliffen und photographiert und die Gebilde durch Ätzen, Beschichten, Ätzen, ..., ..., ... reproduziert.

    Man hat sich dort auch von Ausschussquoten von 98 % nicht aufhalten lassen. Ab und zu hatte dann doch mal ein Gebilde funktioniert.

    Mit welcher Hardware und Software hier aufzuwarten wäre, möchte ich mir gar nicht ausmalen.


    Was immer der TE hier vorhaben mag, es macht keinen Sinn, einen derartigen Kopieraufwand zu betreiben, wenn man die ganze Hardware für 30 € - übrigens vollkommen legal - erwerben kann.

    Beste Grüße

    Andreas

    Ich bin wirklich nicht darauf aus, Microsoft zu zerstören. Das wird nur ein völlig unbeabsichtigter Nebeneffekt sein.
    Linus Torvalds - "Vater" von Linux

    Linux is like a wigwam, no windows, no gates, but with an apache inside dancing samba, very hungry eating a yacc, a gnu and a bison.

    Einmal editiert, zuletzt von Andreas (17. März 2015 um 11:58)

  • Und ich dachte immer ich wäre paranoid :s

    Vor so einer Paranoia zieh ich den Aluhut !
    Grüße aus Brill's Käfig...

    Offizieller Schmier und Schmutzfink des Forum.
    Warum einfach wenn's auch schwer geht ?

    Kein Support per PN !
    Fragen bitte hier im Forum stellen. So hat jeder etwas davon.

  • Bei der technischen Unsinnigkeit so einer Überlegung, sollte man auch den moralischen Aspekt nicht vernachlässigen. Schließlich ist die Raspberry Pi Foundation ein Non Profit Unternehmen, welches sich zum Ziel gesetzt hat die Ausbildung im Bereich der IT u. Computertechnik, in der 3. Welt zu unterstützen. Den Raspberry Pi zu clonen, wäre quasi fast das Gleiche, als wenn man einem Kind aus Afrika o. Indien, die Schulbücher wegnimmt.

    Einmal editiert, zuletzt von Fliegenhals (17. März 2015 um 12:53)

  • Also ich habe ganz sicher nicht vor das Raspi zu klonen oder selbst aus Bausteinen nach zu bauen!
    Ich möchte nur irgenwie ausschließen, dass es versteckte Backdors wie die erwähnten Samsung-Geräte hat.
    Wenn jemand eine bessere Idee dazu hat, dann her damit.

  • Hallo zusammen,

    Backdoor in einem OpenSource-Betriebssystem kann man wohl deutlich sicherer ausschließen als in einem CloseSource-Betriebssystem, bei dem nur widerwillig eklatante Sicherheitslücken halbherzig geschlossen werden. Und mit jeder geschlossenen Lücke zwei neue auftauchen...

    Es gibt soviele Entwickler innerhalb des Linux-Betriebssystems. Jede Änderung wird sorgfältigst geprüft.

    Was müsste geschehen, dass ein OpenSource-Betriebssystem unbemerkt Scheunentore öffnet?
    1. Jemand oder eine Gruppe mit entsprechender krimineller Energie müssten sich der offiziellen Sources bedienen und sich in den Code eingraben
    OK. Der Code liegt offen und kann geändert werden. Aber wozu sollte jemand mit ausreichend großer krimineller Energie mit Linux-Code beschäftigen, wenn man auf anderen Betriebssystemen wesentlich leichter wesentlich mehr Schaden anrichten kann?

    2. Dieser Quellcode müsste den offiziellen Code ersetzen.
    Ich vermag mir irgendwie nicht vorzustellen, wie viele Sicherheitssperren zu durchbrechen wären, um unbemerkt den offiziellen Betriebssystem-Code durch manipulierten zu ersetzen.

    3. Jemand oder eine Gruppe reicht manipulierten Code als Verbesserungsvorschlag ein.
    OK. Jede Code-Änderung und -Erweiterung muss begründet werden und wird von einer Kommission, bei der ausschließlich Koryphäen der Linux-Szene aktiv sind, sorgfältig geprüft. Dass die einen Code, der eine Sicherheitslücke aufbaut, und Code, den sich nicht durchblicken, freigeben, kann ich mir nicht vorstellen. Ich kann mir auch nicht vorstellen, dass diese Kommission von irgendwelchen Kräften, die dem Projekt OpenSource-Betriebssystem Schaden zufügen wollen, durchwandert werden kann.

    4. Die Mehrheit dieser Kommission wird bestochen, um dann doch manipulierten Code als offiziellen Bestandteil des Betriebssystems zuzulassen.
    OK. Dann müssten alle unabhängig voneinander bestochen werden - und wer soll solche Summen zahlen können? ... Oh ... was steht denn da in meiner Signatur... OK. Die hätten die Kohle und theoretisch auch ein Motiv.

    5. Die Tester entdecken die Sicherheitslücken nicht
    OK. Das kann ich mir auch nur vorstellen, wenn jemand bzw. viele dazu gebracht werden, nicht so ganz tief wie sonst zu testen. Da die Tests standardisiert sind, müsste auch dort mit reichlich Kohle nachgeholfen werden. um gar keine Sicherheitslücken zu entdecken.

    6. Die Unmenge der an der Weiterentwicklung des Linux-Quellcode beteiligten Programmierer, die allesamt Meister ihres Faches sind, müssten plötzlich blind werden bzgl. des manipulierten Codes (blind in dem Sinn, dass sie Backdoors & Co. nicht mehr erkennen, sprich auch geschmiert wurden). Und ich glaube, dass kein Linux-Gegner soviel Kohle freischaufeln kann, um etliche Tausend Linux-Entwickler zu ködern.

    Kurzum, solange die Unabhängigkeit der Entwickler, der Entscheider und der Tester gewahrt bleibt, kann ich mir nicht vorstellen, dass hier jemals irgendwelche Hintertüren in ein OpenSource-Betriebssystem gelangen.


    Beste Grüße und eine ruhige Nacht!

    Andreas

    Ich bin wirklich nicht darauf aus, Microsoft zu zerstören. Das wird nur ein völlig unbeabsichtigter Nebeneffekt sein.
    Linus Torvalds - "Vater" von Linux

    Linux is like a wigwam, no windows, no gates, but with an apache inside dancing samba, very hungry eating a yacc, a gnu and a bison.


  • ... Jede Änderung wird sorgfältigst geprüft ...


    Den Kernel betreffend weitgehendst schon, aber sonst? OpenSource ist nicht die Garantie dafür, daß sich fähige Leute mit komplexerem Code von anderen intensiv beschäftigen! Tatsache ist: Es ist offenbar kaum der Fall ! :mad_GREEN:

    Beispiele:
    - in Debian über 2 Jahre lang unbemerkt böse SSH key Lücken !
    - erst vor wenigen Monaten äusserst böse Lücke in SSL (auch Windows betreffend) und sehr weit verbeitet, da auch von Google & Co verwendet - vermutlich der bislang grösste GAU - warum? Bitte im Netz nachlesen.

    By the way und kein Witz! Das mit dem Linuxkernel verfügbare "selinux" stammt vom "NSA" - siehe hier !
    Natürlich am wenigsten ein Grund zur Beunruhigung :D


    Was müsste geschehen, dass ein OpenSource-Betriebssystem unbemerkt Scheunentore öffnet?
    1. Jemand oder eine Gruppe mit entsprechender krimineller Energie müssten sich der offiziellen Sources bedienen und sich in den Code eingraben

    Kein Problem - für entsprechend Geld kriegt man alles, auch die notwendigen Spezialisten!
    Schadcode, insbesondere im Smartphonebereich ist heute bereits ein kleiner Markt mit fertigen Angeboten.


    OK. Der Code liegt offen und kann geändert werden. Aber wozu sollte jemand mit ausreichend großer krimineller Energie mit Linux-Code beschäftigen, wenn man auf anderen Betriebssystemen wesentlich leichter wesentlich mehr Schaden anrichten kann?

    Das stimmt. Attraktivität muss natürlich gegeben sein.


    2. Dieser Quellcode müsste den offiziellen Code ersetzen.
    Ich vermag mir irgendwie nicht vorzustellen, wie viele Sicherheitssperren zu durchbrechen wären, um unbemerkt den offiziellen Betriebssystem-Code durch manipulierten zu ersetzen.

    "Offizieller Betriebssystem-Code" = Code des Kernels.
    Ist der Code komplex genug und erfüllt vor allem auch ein vielfach erwartetes feature, kann ich mir sehr gut vorstellen, daß die "Sicherheitssperren", die letzlich ja "nur" menschlicher Natur sind, auch mit Restrisiken zu umgehen sind (siehe Argumente weiter oben).


    5. Die Tester entdecken die Sicherheitslücken nicht


    Fehler sind menschlich und gibt es leider. Gewollte Fehler sind dann meistens Bestechung. ;)
    [/quote]


    6. Die Unmenge der an der Weiterentwicklung des Linux-Quellcode beteiligten Programmierer, die allesamt Meister ihres Faches sind, müssten plötzlich blind werden bzgl. des manipulierten Codes (blind in dem Sinn, dass sie Backdoors & Co. nicht mehr erkennen, sprich auch geschmiert wurden). Und ich glaube, dass kein Linux-Gegner soviel Kohle freischaufeln kann, um etliche Tausend Linux-Entwickler zu ködern.

    Hoffnung und Realität waren leider schon immer zweierlei. ;)

    Also ganz so blauäugig sollte man es nach meiner Auffassung nicht sehen.

    Generell gilt: im Informatikbereich gibt es keine absolute Sicherheit, es ist nur eine Frage der Geschwindigkeit von Prozessoren, fähiger Software und des hardwaremässigen Aufwands, um auch den besten Code zu knacken. Natürlich wird und kann man diesen Aufwand nur begrenzt betreiben und nicht bei jedermann's Datenpaket anwenden - zumindest heute noch nicht.

    Die von der Industrie angebotenen Sicherheitslösungen sind Massenware - wer da Anonymität erwartet, naja. Die ist bestenfalls soviel wert wie ein Brief statt einer blanken Postkarte.

    Es hat schon immer gegolten:
    "Trau, schau, wem?"

    Scheint viele heute nicht zu interessieren - mehr als warnen kann man nicht.

    Gruß, mmi

  • Vielen Dank für die vielen konstruktiven Beiträge! :danke_ATDE:

    Ich fasse mal zusammen, für die Software gibt es theoretisch sehr gute Überprüfungswege, die zwar nicht immer zu 100% funktionieren aber die Wahrscheinlichkeit, dass eine Lück früher oder später entdeckt wird ist relativ hoch.

    Für die Hardware sehe ich diese Überprüfungsmöglichkeit leider nicht.
    Das Raspberry hat einen LAN-Anschluss und der könnte nachhause funken, oder?
    Ist der SoC im Bezug auf, vom Benutzer nicht autohrisierte, Zugriffe auch relevant?
    Könnte der SoC auch unbemerkt Daten verschicken?
    Einer der Big-Player im Spionage-Bussines traut den Chips nicht und fertigt sie deshalb lieber selbst: http://www.ingenieur.de/Themen/IT-Hard…-Staatscomputer

    Das Raspberry scheint für mich als Laie ein im Vergleich zu Notebooks und Desktops ein relativ einfaches und offenes System zu sein.
    Wie machen wir daraus ein wirklich offenes und sicheres System?

    Einmal editiert, zuletzt von MaLuFi (20. März 2015 um 09:00)

  • Naja, wenn man von Spionage anderer Chips auf alles mögliche andere Rückschlüsse zieht, dürfte man gar nix mehr machen - also auch nicht mehr _hier_ sein :fies:
    Oder stellt morgen jemand die Behauptung auf dass kein Mensch je auf dem Mond war und erwartet dann eine Sinnvolle Diskussion zu dem Thema :s
    Sorry aber irgendwie erscheint mir diese Diskussion hier in eine ähnliche Richtung abzudriften...


    Mal angenommen es gibt eine "Nachhause Telefonier"-Lücke in irgendeinem Chip. Wie soll diese überhaupt nachhause telefonieren?

    In umgekehrter Form die selbe Überlegung: Wie kann eine Backdoor ausgenutzt werden?


    Beantworte mir das mal @ MaLuFi :D

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!