2 ポイント 投稿者 GN⁺ 2026-01-29 | 1件のコメント | WhatsAppで共有
  • Linuxワークロードの検証可能な完全性を提供することを目指す、セキュリティ重視の企業
  • Linuxエコシステムの中核人物たちが協力し、新たなセキュリティ基盤(foundation of integrity) を構築中
  • systemd開発者 Lennart PoetteringLinux VFSメンテナー Christian BraunerKinvolk創業者 Chris KühlPantheon共同創業者 David Strauss らが参加し、エンジニアリングチームも全員がLinuxおよびオープンソースエコシステムで活動してきた開発者で構成
  • 暗号学的に 検証可能な完全性(cryptographically verifiable integrity) をLinuxシステム全体に構築
  • システムが 起動からランタイムまで信頼状態を維持するよう設計

Amutableのビジョンと使命

  • Amutableは Linuxワークロード全体に検証可能な完全性(verifiable integrity) を提供することを目指す
    • すべてのシステムが 検証済みの状態で開始し、継続的に信頼を維持するよう設計
    • 暗号学的手法によって システム完全性を保証する構造を構築
  • 企業の中核スローガンは 「Delivering uncompromising integrity」 で、妥協のない完全性の提供を強調

完全性の構成要素

  • Amutableは完全性を Build, Boot, Runtime の3段階に区分
    • Build integrity: システムビルド段階での信頼確保
    • Boot integrity: 起動プロセスの検証と保護
    • Runtime integrity: 実行中の完全性維持
  • こうした段階的アプローチを通じて、Linuxシステムのライフサイクル全体で信頼性を確保することを目指す

創業者と経営陣

  • Christian Brauner – Founder, Chief Technical Officer
    • Linux VFSサブシステムメンテナー
  • Chris Kühl – Founder, CEO
    • Microsoftに買収された Kinvolkの創業者兼元CEO
  • Lennart Poettering – Founder, Chief Engineer
    • systemdの創始者兼メンテナー
  • David Strauss – Chief Product Officer
    • Pantheonの共同創業者兼元CTO

エンジニアリングチーム

  • Aleksa SaraiDaan De MeyerJoaquim RochaKai LükeMichael VogtRodrigo Campos CatelinZbyszek Jędrzejewski-Szmek らが Founding Engineer として参加
  • 全員がLinuxおよびオープンソースエコシステムで活動してきた開発者で構成

会社概要

  • Amutableは 「A new secure foundation」 を掲げ、Linux環境の セキュリティと信頼性の強化 を中核目標とする
  • 公式ウェブサイトでは ブログ、イベント、連絡先 などを提供し、LinkedIn、Mastodon、Bluesky などで活動
  • 著作権表記は Amutable © 2026 / All rights reserved と明記されている

1件のコメント

 
GN⁺ 2026-01-29
Hacker Newsのコメント
  • こんにちは、AmutableのCEOのChrisです。このプロジェクトにはとても期待しています。質問があれば喜んでお答えします
  • オープンソースのエコシステムを越えて、一般的なコンピューティングをめぐる戦争にまで広がるとは思っていませんでした
    関係者の経歴を見ると、これはまた一つの利益優先プロジェクトにしか見えません。創業者たちの返答も典型的な企業的言い回しに感じられます
    「私は生涯ずっとFOSSを愛してきた」といった言葉より、実際のリスク軽減策を聞きたかったです。結局のところ、こうした技術はユーザーに敵対的な道具へと変わる可能性が高いと思います
    • 私も小さな認証付きデバイス(attested device) くらいなら許容できる気がします。たとえば銀行が「あなたの端末でどんなプログラムが動いているかわからないので、取引の責任は負えない」と言うなら、それは理解できます
      もちろん、そういう端末を自分でお金を払って買うつもりはありません。でも銀行やNetflixが自社サービス専用端末を配るなら、それでだけアクセスするのは構いません
    • ランディングページを見ると、方向性は明確です。個人として止められることはほとんどなく、しかも皆が悪いことだと合意しているわけでもありません
      時には、自分が技術的に無知であることがむしろ幸運だと感じます。少なくとも、こうした基盤技術の責任を負わずに済むので
    • システム完全性の検証が、必ずしも所有者の統制権喪失を意味するわけではありません
      このようなエンドツーエンド認証(e2e attestation) は、企業や公共インフラに有用な場合があります。ATMや交通システムがこのレベルの完全性を持つなら良いと思います
      重要なのは、ハードウェアの所有者が鍵を自分で管理できるかどうかです。その条件が満たされるなら、優れた技術だと思います
  • リモートアテステーション(remote attestation) は、CPUのセキュア領域に工場出荷時に焼き込まれた秘密鍵があるからこそ機能します
    この鍵は製造元から証明書を受け、公開鍵とともに固有識別子として使われます。したがって、中間者と協力すればユーザーを追跡できます
    匿名性を高めようとする試みはありますが、データベースを突き合わせれば結局は身元を復元できます
    また、内部関係者や侵害されたデバイスから鍵を抽出すれば偽造認証も可能です。原理はDRMシステムとほぼ同じです
    • 私はこういう端末を現金で直接購入します。人々は現金を嫌いながら追跡には文句を言います。電話番号を誰にでも渡すのも同じ問題です
    • 匿名認証プロトコルはすでに標準化されています。たとえば Direct Anonymous Attestation を参照してください
    • この脅威モデルが正確に何なのか、よくわかりません。個人ユーザーに現実的なリスクがあるのか、それとも企業向けの話なのか気になります
  • Linuxディストリビューションに認証技術を入れないでほしいです。これは本質的に信頼を第三者へ移転する技術です
    すでにモバイル環境では企業がこれを使ってユーザー排除や被害を生んできました。自分たちが買った機器を自分たちで所有できない世界は望みません
    • 良い面があるとすれば、おそらくsystemdを通じて試されることで、かえってフォークを促し、不要な部分を削ぎ落とすきっかけになるかもしれません
      DebianをRed Hatのコピーにしようとする試みは、すでに反発を招いています
    • IoTやロボティクスのようなハードウェア企業にとって、認証は中核的なセキュリティ機能です。こうした標準パッケージをディストリビューションが提供すれば、産業界に大きく役立つでしょう
    • すでに最も一般的なLinuxディストリビューションであるAndroidに含まれています
    • 私は反対意見です。私たちはすでに第三者を信頼しています。その第三者はディストリビューション開発者かもしれません
      重要なのは選択の余地です。ハードウェアレベルで認証を無効化できるべきで、インストール時にオプションとして設定できるべきです
      FOSSのやり方で実装できる道筋を議論するほうが建設的です
  • この技術は GNUの「Can You Trust Your Computer?」 で語られている問題をさらに悪化させる可能性があります。そうならないようにする計画があるのか気になります
    • 私はAmutableの創業エンジニアのAleksaです。私たちが構想しているモデルは、ユーザーが自分の鍵を完全に制御する構造です
      これはユーザーの自由のためだけでなく、企業セキュリティの面でもはるかに望ましいものです。生涯FOSSに関わってきた者として、そのような問題を引き起こすつもりはありません
    • 創業者の半分がMicrosoft出身なら、答えはもう明らかだと思います
    • 「結局、私たちは古典SFに出てくるTorment Nexusを現実のものにしてしまったわけだ」という皮肉な反応です
  • 私は昔からのLinuxユーザーとして、Secure Bootを無効にして使っています。DisplayLinkドライバーのインストールに失敗し、結局UEFI設定に戻ってオフにしました
    安全性は下がっても、完全な制御権を持つことのほうが重要です。今後、オンラインサービス利用のために「完全認証システム」が強制されるのは不安です
    • Secure Bootは、ファームウェアから最初のUEFIバイナリまでしか信頼の連鎖を拡張しません
      現在のLinuxではカーネルまでしか検証されず、その後のinitrdやユーザー空間は検証されません
      現状のSecure Bootは、実質的なセキュリティというよりMicrosoftの鍵を信頼させるための仕組みに過ぎません
      しかし、完全なコード署名検証が可能になれば、Linuxも商用OS並みのセキュリティを持てるでしょう
  • 自分の持っている機器で、別の主体が実行コードを制御することは絶対に容認できません。顧客であれ株主であれ関係ありません
    • すでにsystemdを使っている時点で、統制権を放棄したも同然です。この時代は自由を侵食した転換点として記録されるでしょう
  • 5年後の自分の日常を台無しにする技術が何か、ついにわかりました。カーネル内のAttestationです
    • オープンソース運動が「企業も自由ソフトウェア運動に含めよう」から「企業がOSSの方向性を独占しても構わない」へ変わったのは驚きです
  • リモートアテステーションは、本質的にはソフトウェアの自由を制限しない技術です。しかし、次のような事例ではすでに自由が制限されてきました:
    • スマートフォンの完全性チェック (SafetyNet / Play Integrity / Apple DeviceCheck)
    • HDMI/HDCP
    • ストリーミングDRM (Widevine / FairPlay)
    • Secure Boot (ベンダー鍵ベース)
    • チップ内蔵のプリンターカートリッジ認証
    • 独自ファイル形式とネットワーク効果
    • 私は反対です。実際に企業の統制による被害は多くありましたが、'evil maid'攻撃に遭ったことは一度もありません。この技術はユーザー利益のためのものではありません
    • 逆に、サーバーがユーザーのデータをどう扱うかを認証する技術がなぜ存在しないのか気になります
    • 一方でMullvadは、ユーザーがサーバーを検証できるようにリモートアテステーションを研究中です。関連リンク
    • 著者たちの意図は善良なのでしょうが、結局は誰かが悪用するはずです。GPLv3のようにライセンスで制限できないかと考えてしまいます
    • 私も複雑な気持ちです。リモートサーバーや個人デバイスの保護には必要ですが、結局強制の手段になったときに問題が起きます
      今はLinuxユーザーが少ないので大きな脅威ではありませんが、Webプラットフォームでこうした完全性検査が強制されれば、サービスへのアクセス自体が制限される可能性があります
      ただし、AIがこうした反ユーザー的な試みへの対抗を自動化し、ユーザーの統制権回復に役立つかもしれません
  • systemdはLinuxのさまざまな問題を解決してきましたが、今やイメージ全体ベースの配布署名付き統合カーネルイメージへ向かっているようです
    これはユーザーの改変権限を制限し、「署名状態」を失うとインターネットアクセスさえ遮断されかねません
    PoetteringがMicrosoftで働いているのを見ると、Linuxを家電的なOSへ変えようとする流れが見えます
    • こうした方式は、一部の特殊用途でのみ使われる可能性が高いです。すべてのLinuxに強制されることは現実的に不可能です
    • 私たちはすでに、systemdは始まりにすぎないと警告していました
    • 現在のLinuxの大半は大企業の支援によって維持されています。複雑さや企業中心の構造はその結果です
      しかし、その資金のおかげでLinuxが成長したのも事実です。結局、ただ飯はありません
    • このようなユーザー敵対的プロジェクトに参加しながら、それを「良いこと」だと合理化する心理が理解できません
      Poetteringがこうした方向に関わっているのは驚きではありません。自由なコンピューティングへの攻撃のように感じます