2 điểm bởi GN⁺ 2026-01-29 | 1 bình luận | Chia sẻ qua WhatsApp
  • Công ty tập trung vào bảo mật, đặt mục tiêu cung cấp tính toàn vẹn có thể kiểm chứng cho các workload Linux
  • Các nhân vật chủ chốt của hệ sinh thái Linux đang hợp tác để xây dựng một nền tảng bảo mật mới (foundation of integrity)
  • Có sự tham gia của nhà phát triển systemd Lennart Poettering, người bảo trì Linux VFS Christian Brauner, nhà sáng lập Kinvolk Chris Kühl, đồng sáng lập Pantheon David Strauss; đội ngũ kỹ sư cũng đều là các nhà phát triển đã hoạt động lâu năm trong hệ sinh thái Linux và mã nguồn mở
  • Xây dựng tính toàn vẹn có thể kiểm chứng bằng mật mã (cryptographically verifiable integrity) trên toàn bộ hệ thống Linux
  • Được thiết kế để hệ thống duy trì trạng thái đáng tin cậy từ lúc khởi động đến khi chạy thực tế

Tầm nhìn và sứ mệnh của Amutable

  • Amutable đặt mục tiêu cung cấp tính toàn vẹn có thể kiểm chứng (verifiable integrity) trên toàn bộ workload Linux
    • Được thiết kế để mọi hệ thống khởi đầu ở trạng thái đã được xác minh và liên tục duy trì sự tin cậy
    • Xây dựng kiến trúc đảm bảo tính toàn vẹn hệ thống bằng các phương pháp mật mã
  • Khẩu hiệu cốt lõi của công ty là “Delivering uncompromising integrity”, nhấn mạnh việc cung cấp tính toàn vẹn không thỏa hiệp

Các thành phần của tính toàn vẹn

  • Amutable chia tính toàn vẹn thành ba giai đoạn: Build, Boot, Runtime
    • Build integrity: Đảm bảo độ tin cậy ở giai đoạn build hệ thống
    • Boot integrity: Xác minh và bảo vệ quá trình khởi động
    • Runtime integrity: Duy trì tính toàn vẹn trong khi hệ thống đang chạy
  • Cách tiếp cận theo từng giai đoạn này hướng tới đảm bảo độ tin cậy trong toàn bộ vòng đời của hệ thống Linux

Nhà sáng lập và ban điều hành

  • Christian Brauner – Founder, Chief Technical Officer
    • Người bảo trì phân hệ Linux VFS
  • Chris Kühl – Founder, CEO
    • Nhà sáng lập và cựu CEO của Kinvolk, công ty đã được Microsoft mua lại
  • Lennart Poettering – Founder, Chief Engineer
    • Người tạo ra và người bảo trì systemd
  • David Strauss – Chief Product Officer
    • Đồng sáng lập và cựu CTO của Pantheon

Đội ngũ kỹ sư

  • Aleksa Sarai, Daan De Meyer, Joaquim Rocha, Kai Lüke, Michael Vogt, Rodrigo Campos Catelin, Zbyszek Jędrzejewski-Szmek tham gia với vai trò Founding Engineer
  • Tất cả đều là các nhà phát triển đã hoạt động trong hệ sinh thái Linux và mã nguồn mở

Tổng quan công ty

  • Amutable theo đuổi khẩu hiệu “A new secure foundation”, với mục tiêu cốt lõi là tăng cường bảo mật và độ tin cậy cho môi trường Linux
  • Trên website chính thức, công ty cung cấp blog, sự kiện, thông tin liên hệ và hoạt động trên LinkedIn, Mastodon, Bluesky
  • Thông tin bản quyền được ghi là Amutable © 2026 / All rights reserved

1 bình luận

 
GN⁺ 2026-01-29
Ý kiến trên Hacker News
  • Xin chào, tôi là Chris, CEO của Amutable. Tôi rất hào hứng về dự án này. Nếu có câu hỏi, tôi sẵn sàng trả lời
  • Tôi không ngờ cuộc chiến về điện toán nói chung lại lan đến cả trung tâm của hệ sinh thái nguồn mở
    Nhìn vào lý lịch của những người liên quan, chuyện này chỉ giống thêm một dự án đặt lợi nhuận lên trên hết. Câu trả lời của các nhà sáng lập cũng nghe rất kiểu ngôn ngữ doanh nghiệp
    Tôi muốn nghe các biện pháp giảm thiểu rủi ro thực tế hơn là những câu như “Tôi đã yêu FOSS cả đời”. Cuối cùng, tôi cho rằng loại công nghệ này rất dễ biến thành công cụ chống lại người dùng
    • Tôi nghĩ mình có thể chấp nhận một thiết bị chứng thực (attested device) quy mô nhỏ. Ví dụ, nếu ngân hàng nói “Chúng tôi không biết máy của bạn đang chạy chương trình gì nên không thể chịu trách nhiệm cho giao dịch”, thì điều đó có thể hiểu được
      Tất nhiên tôi sẽ không bỏ tiền mua loại thiết bị như vậy. Nhưng nếu ngân hàng hoặc Netflix cung cấp một thiết bị đầu cuối chỉ dùng cho dịch vụ của họ, và chỉ truy cập qua đó, thì tôi thấy cũng ổn
    • Nhìn vào trang giới thiệu là thấy hướng đi khá rõ. Với tư cách cá nhân thì gần như chẳng thể ngăn được gì, mà cũng không phải ai cũng đồng ý đây là điều xấu
      Đôi khi tôi thấy may vì mình không hiểu sâu về kỹ thuật. Ít nhất thì cũng không phải gánh trách nhiệm của công nghệ nền tảng kiểu này
    • Xác minh tính toàn vẹn hệ thống không nhất thiết đồng nghĩa với việc chủ sở hữu mất quyền kiểm soát
      Loại chứng thực đầu-cuối (e2e attestation) này có thể hữu ích cho doanh nghiệp hoặc hạ tầng công cộng. Sẽ tốt nếu ATM hay hệ thống giao thông có mức toàn vẹn như vậy
      Điểm mấu chốt là liệu chủ sở hữu phần cứng có thể tự quản lý khóa hay không. Nếu đáp ứng được điều kiện đó thì tôi nghĩ đây là công nghệ tuyệt vời
  • Chứng thực từ xa (remote attestation) hoạt động vì có một khóa riêng được ghi sẵn từ nhà máy trong vùng bảo mật của CPU
    Khóa này nhận chứng chỉ từ nhà sản xuất và cùng với khóa công khai được dùng như một định danh duy nhất. Vì vậy, nếu phối hợp với bên trung gian thì có thể theo dõi người dùng
    Đã có những nỗ lực nhằm tăng tính ẩn danh, nhưng khi kết hợp các cơ sở dữ liệu lại thì cuối cùng vẫn có thể khôi phục danh tính
    Ngoài ra, nếu trích xuất được khóa từ nội bộ hoặc từ thiết bị bị xâm nhập thì cũng có thể giả mạo chứng thực. Về nguyên lý, nó gần như giống hệt hệ thống DRM
    • Tôi mua các thiết bị như vậy bằng tiền mặt. Mọi người ghét tiền mặt nhưng lại than phiền chuyện bị theo dõi. Việc đưa số điện thoại cho bất kỳ ai cũng là cùng một vấn đề
    • Các giao thức chứng thực ẩn danh đã được tiêu chuẩn hóa rồi. Xem ví dụ Direct Anonymous Attestation
    • Tôi chưa rõ chính xác mô hình đe dọa ở đây là gì. Không biết có rủi ro thực tế nào với người dùng cá nhân hay đây là trường hợp dùng cho doanh nghiệp
  • Tôi mong các bản phân phối Linux đừng tích hợp công nghệ chứng thực. Về bản chất, đây là công nghệ chuyển giao niềm tin cho bên thứ ba
    Trong môi trường di động, các công ty đã dùng nó để loại trừ và gây hại cho người dùng. Tôi không muốn sống trong một thế giới mà thiết bị mình mua lại không thực sự thuộc về mình
    • Nếu có mặt tích cực thì có lẽ nó sẽ được thử qua systemd, mà như vậy lại có thể kích thích các bản fork để loại bỏ những phần không cần thiết
      Các nỗ lực biến Debian thành bản sao của Red Hat vốn đã đang vấp phải phản ứng ngược
    • Với các công ty phần cứng như IoT hay robotics, chứng thực là tính năng bảo mật cốt lõi. Nếu bản phân phối cung cấp gói tiêu chuẩn như vậy thì sẽ rất hữu ích cho ngành công nghiệp
    • Nó đã có mặt trong Android, vốn là bản phân phối Linux phổ biến nhất rồi
    • Tôi không đồng ý. Chúng ta vốn đã đang tin tưởng bên thứ ba rồi. Bên thứ ba đó có thể chính là các nhà phát triển bản phân phối
      Điều quan trọng là khả năng lựa chọn. Cần phải có cách tắt chứng thực ở cấp phần cứng và đặt nó như một tùy chọn khi cài đặt
      Thảo luận về con đường có thể triển khai theo cách FOSS sẽ mang tính xây dựng hơn
  • Công nghệ này có thể làm trầm trọng thêm vấn đề được nói tới trong “Can You Trust Your Computer?” của GNU. Tôi muốn biết có kế hoạch nào để ngăn điều đó không
    • Tôi là Aleksa, kỹ sư sáng lập của Amutable. Mô hình mà chúng tôi hình dung là cấu trúc trong đó người dùng hoàn toàn kiểm soát khóa của chính mình
      Điều này không chỉ tốt hơn cho tự do của người dùng mà còn đáng mong muốn hơn nhiều về mặt an ninh doanh nghiệp. Là người đã gắn bó với FOSS cả đời, tôi sẽ không làm điều gì gây ra kiểu vấn đề đó
    • Nếu một nửa nhà sáng lập xuất thân từ Microsoft thì tôi nghĩ câu trả lời đã quá rõ rồi
    • Đây là phản ứng đầy mỉa mai kiểu “Rốt cuộc thì chúng ta cũng đã biến Torment Nexus trong tiểu thuyết khoa học viễn tưởng cổ điển thành hiện thực”
  • Tôi là người dùng Linux lâu năm và thường tắt Secure Boot. Việc cài driver DisplayLink bị lỗi nên cuối cùng tôi quay lại thiết lập UEFI để tắt nó đi
    Kém an toàn hơn nhưng có quyền kiểm soát trọn vẹn vẫn quan trọng hơn. Tôi cũng lo rằng sau này để dùng dịch vụ trực tuyến, người ta sẽ bắt buộc phải có một ‘hệ thống chứng thực hoàn chỉnh’
    • Secure Boot chỉ mở rộng chuỗi tin cậy từ firmware tới binary UEFI đầu tiên
      Hiện tại trên Linux, việc xác minh chỉ tới kernel, còn initrd hay không gian người dùng thì không được xác minh
      Secure Boot ở trạng thái hiện nay chẳng khác gì một cơ chế buộc bạn phải tin vào khóa của Microsoft hơn là một biện pháp bảo mật thực chất
      Nhưng nếu có thể xác minh chữ ký toàn bộ mã nguồn chạy trên hệ thống thì Linux cũng có thể đạt mức bảo mật tương đương các OS thương mại
  • Tôi tuyệt đối không thể chấp nhận việc một chủ thể khác kiểm soát mã đang chạy trên thiết bị của mình, bất kể là khách hàng hay cổ đông
    • Thực ra ngay từ lúc dùng systemd là bạn đã từ bỏ quyền kiểm soát rồi. Giai đoạn này sẽ được ghi nhớ như một bước ngoặt làm xói mòn tự do
  • Giờ thì tôi biết công nghệ nào sẽ phá hỏng một ngày của tôi trong 5 năm tới. Đó chính là Attestation trong kernel
    • Thật đáng kinh ngạc khi phong trào nguồn mở đã chuyển từ “hãy để cả doanh nghiệp cùng tham gia phong trào phần mềm tự do” sang “để doanh nghiệp độc chiếm định hướng OSS cũng không sao”
  • Về bản chất, chứng thực từ xa không phải là công nghệ hạn chế tự do phần mềm. Nhưng các trường hợp sau đây đã thực sự hạn chế tự do:
    • Kiểm tra tính toàn vẹn trên smartphone (SafetyNet / Play Integrity / Apple DeviceCheck)
    • HDMI/HDCP
    • DRM streaming (Widevine / FairPlay)
    • Secure Boot (dựa trên khóa của vendor)
    • Xác thực hộp mực máy in tích hợp trong chip
    • Định dạng tệp độc quyền và hiệu ứng mạng
    • Tôi phản đối. Trên thực tế đã có rất nhiều thiệt hại do sự kiểm soát của doanh nghiệp, còn tấn công ‘evil maid’ thì tôi chưa từng gặp một lần nào. Công nghệ này không phải vì lợi ích của người dùng
    • Tôi tự hỏi tại sao lại không có công nghệ để chứng thực ngược lại xem máy chủ xử lý dữ liệu của người dùng như thế nào
    • Ngược lại thì Mullvad đang nghiên cứu chứng thực từ xa để người dùng có thể xác minh máy chủ. Liên kết liên quan
    • Ý định của các tác giả có thể là tốt, nhưng cuối cùng rồi sẽ có người lạm dụng nó. Tôi tự hỏi liệu có thể hạn chế bằng giấy phép như GPLv3 hay không
    • Tôi cũng có cảm xúc khá lẫn lộn. Nó cần thiết cho bảo mật máy chủ từ xa hay thiết bị cá nhân, nhưng vấn đề nảy sinh khi nó trở thành công cụ cưỡng chế
      Hiện tại người dùng Linux còn ít nên chưa phải mối đe dọa lớn, nhưng nếu những kiểm tra toàn vẹn kiểu này bị ép vào nền tảng web thì chính việc truy cập dịch vụ cũng có thể bị hạn chế
      Tuy vậy, AI cũng có thể tự động hóa các nỗ lực chống lại xu hướng phản người dùng này và giúp khôi phục quyền kiểm soát cho người dùng
  • systemd đã giải quyết nhiều vấn đề của Linux, nhưng giờ có vẻ nó đang hướng tới phân phối dựa trên toàn bộ imageunified kernel image có chữ ký
    Điều này hạn chế quyền chỉnh sửa của người dùng, và nếu mất “trạng thái đã ký” thì có thể thậm chí bị chặn truy cập Internet
    Nhìn vào việc Poettering làm ở Microsoft, có thể thấy một xu hướng muốn biến Linux thành OS kiểu thiết bị gia dụng
    • Cách làm này nhiều khả năng chỉ được dùng cho một số mục đích chuyên biệt. Trên thực tế không thể ép buộc lên mọi hệ thống Linux được
    • Chúng tôi đã cảnh báo từ trước rằng systemd mới chỉ là khởi đầu
    • Linux hiện nay phần lớn được duy trì nhờ tài trợ từ các tập đoàn lớn. Sự phức tạp và cấu trúc lấy doanh nghiệp làm trung tâm là hệ quả của điều đó
      Nhưng cũng chính nhờ nguồn tiền ấy mà Linux phát triển được. Rốt cuộc thì không có bữa trưa nào miễn phí
    • Tôi không hiểu nổi tâm lý vừa tham gia các dự án chống lại người dùng như thế này, vừa tự hợp lý hóa rằng mình đang làm “điều tốt”
      Việc Poettering dính tới hướng đi này cũng chẳng có gì đáng ngạc nhiên. Nó giống như một cuộc tấn công vào điện toán tự do