RPi странный. Ваш загрузчик фактически запущен из GPU, а ваш процессор arm является сопроцессором для GPU. Таким образом, загрузчик первого этапа находится на rom, не может быть изменен, и ему можно доверять примерно столько, сколько вы доверяете фундаменту rpi.
Забавно, но это также означает, что вы почти никогда не можете создать кирпичи для rpi - поскольку сам rpi, как вы говорите, «не имеет состояния», или, точнее говоря, на нем нет энергонезависимой памяти.
Я, вероятно, должен предоставить некоторые источники - хосты elinux, как я полагаю, является официальной вики rpi - они знакомят с основами работы rpi. Это рпи.SE рассказывает, как устроена система и почему она «странная». Этот пост о кандианском коде полезен для понимания того, как работает процесс загрузки.
Хотя стоит задуматься, хотя Джоанна Рутковска - блестящий хакер, большая часть ее работы связана с экзотическими подвигами. Относительно маловероятно, что многие из тех вещей, над которыми она работает, будут обычными и вооруженными, и статья выглядит как теоретическое «что если» - сравните это с синей таблеткой - в стороне от разногласий, есть рабочий пример эксплойта.
Таким образом, теоретически Rpi с надежной установкой на SD-карту, о которой вы знаете, что ее прошивка не была подделана (Банни Хуанг говорит, что это возможно), должна быть достаточно надежной.
Тем не менее, я хотел бы предложить две противоположности этой идее. Против действительно репрессивного режима, проблема заключается не только в сборе информации, но и в том, что она уничтожает. Для режима гораздо проще подключиться к коммуникациям или избить кого-то с помощью гаечного ключа, чем проникнуть вредоносным ПО в ПК. Во-вторых, если вы имеете дело с оппонентом, который репрессивен и обладает техническими знаниями, необходимыми для рутинного взлома прошивки, есть и другие слабые стороны. Устройства без сохранения состояния не должны давать ложного представления о безопасности.
Во-вторых, если нет стандартной проблемы "ноутбук с политическими активистами", вашему противнику понадобится дикий набор эксплойтов, нацеленных на каждую модель ноутбука, или широкий спектр дисков. Использование программного обеспечения, ошибки старой школы, а также прослушивание телефонных разговоров и анализ трафика обходятся дешевле и позволяют лучше использовать ресурсы. Опять же, ключ дешевле и эффективнее взлома пароля, а традиционные методы разведки представляют большую угрозу, чем экзотические подвиги. В этом отношении ходьба с RPI и отказ от использования других систем могут показаться немного подозрительными, если все крутые активисты делают это. Я бы предпочел одноразовый смартфон с горелкой, купленный в третьей стране со сторонней прошивкой, если бы я был журналистом. Никто не обращает на это внимания.
Тем не менее, RPI имеет несколько хороших моментов. Они смехотворно дешевы и малы, так что, думаю, если вам нужно было поторопиться, больших потерь нет. Хватай SD-карту и беги. Может быть, есть какой-нибудь способ уничтожить SD-карты или обменять их на невинный контент. Просто помните, что любая технология не излечивает все это.