Как стать автором
Обновить

Комментарии 17

Похожая ситуация у Теслы. Сертификаты выдаются на 2 года, обновление начинается за три месяца перед истечением срока. И если в эти три месяца лишить машину интернета - то всё, сертификаты просрочены. Соответственно, нет больше обновлений, перестаёт работать приложение.

"9 марта 2025 года владельцы медиаприставок Chromecast второго поколения и Chromecast Audio столкнулись с неожиданной проблемой — все устройства прекратили работать."
Никогда такого не было, и вот опять!
"Qualcomm discontinued support for their Reciva based Internet Radio services on September 13, 2021. The server shutdown terminates Internet Radio services for all Qualcomm Reciva based products."

 производителям рекомендуется изначально внедрять современные платформы управления цифровыми сертификатами.

Которые через несколько лет могут стать уже и не современными...

Такая же проблема была на Symbian. И с базами часовых поясов.

С точки зрения встраиваемых устройств истекающие сертификаты - абсолютное зло.

Выпустил ты устройство. И это устройство может проработать в дикой природе 25 лет. Но на деле на десятом году жизни оно протухнет - из-за смерти сертификатов. А механизма обновления сертификатов не предусмотрено.

 Но на деле на десятом году жизни оно протухнет - из-за смерти сертификатов. А механизма обновления сертификатов не предусмотрено.

Но это же касается большей частью только того сертификата, что внутри устройства и который он предъявляет внешними миру. Т.е. проблема не только в устройстве но и в том, что у того, что в это устройство лезет -- нельзя проверку срока годности отключить.

Вот как в статье:

В результате, ни один официальный клиент Google на валидирует устройство Chromecast как настоящее и не соглашается с ним работать.

Т.е. если бы этом самому клиенту(который не внутри Chromecast) можно было сказать 'игнорируй дату и верь, что устройство настоящее' - то проблемы бы не было?

За эти 10 лет сменится не только сертификат, но и его CA, так что решением проблемы тут будет разве что игнорирование параметров сертификата. И это создаст новые...

Для встраиваемых устройств - вообще говоря, непонятно, для чего там CA. Self Signed вшить и прямо на корпусе напечатать баркодом инофромацию о том, что вшили - и хватит. Инвентаризация железок так или иначе все равно должна быть - оттуда и тянуть данные "верим, что эта наша железка/не верим".

Например, отправлять данные куда-нибудь на сервер, на котором таки может обновиться сертификат по каким-то внешним причинам (в частности, требования регулятора).

на котором таки может обновиться сертификат по каким-то внешним причинам

Та это же уже другой сертификат - тот, которым сервер представляется, а не тот, которым представляется железка.

Тот, который у железки - тому можно продолжать верить. Потому что он тот же, что мы когда-то при вводе в эксплуатацию считали.

Если же у нас реально рассматривается угроза, что за много времени могут сертификат вытащить и железку подменить - ну, тогда, собственно, все правильно протухает.

Есть еще вариант, что железка перестанет верить, что сервер 'свой' - но это должно подразумевать интерфейс, которым мы объясняем железке, который именно 'свой', т.е. нужно просто заново объяснить.

Похоже, что никто про такое даже и не думал.

на десятом году жизни оно протухнет - из-за смерти сертификатов.

Ну да

У меня так на работе qnap в тыкву превратился. Без нового сертификата не работает веб интерфейс, в итоге пришлось обновляться через ssh.

Но ведь веб-интерфейс работает в браузере, и в браузере можно согласиться на использование недействительного сертификата.

Видимо по похожей причине после обновления до 18хх IOs перестал работать эппловский почтовый клиент со старым сервером imap

Зарегистрируйтесь на Хабре, чтобы оставить комментарий