Hacker News 의견

해커뉴스 댓글 모음 요약

  • FPGA의 보안성: FPGA 제조 공정에서 하드웨어 백도어를 심는 것을 방지할 수 있음. 시스템이 완전히 멈출 수는 있지만, 정상적으로 작동하는 척하면서 주인을 배신하지는 않음.

  • FPGA의 잠재적 위험: FPGA에 숨겨진 CPU가 있을 수 있으며, 이는 FPGA 프로그램에 대한 완전한 읽기/쓰기 접근 권한을 가질 수 있음. 시스템이 인기를 끌면 제조 공정에서 더 많은 정보를 얻어 특권 비트를 찾을 가능성이 높아짐.

  • 오픈 소스 툴체인 사용: 오픈 소스 툴체인을 사용하여 RISV-V 소프트코어를 실행하는 OrangeCrab FPGA에서 리눅스 셸에 로그인하는 것이 놀라움. 과거에는 불가능했던 일임.

  • VexRiscv와 SpinalHDL: VexRiscv와 SpinalHDL을 기반으로 한 디자인을 사용 중이며, 제한된 SRAM(512KB) 때문에 리눅스를 실행하지는 않지만 이더넷과 HDMI를 지원함. CGA와 유사한 비디오 어댑터를 코딩하여 그래픽과 텍스트 모드를 지원함.

  • DDC와 신뢰 공격: 다양한 이중 컴파일(DDC)을 통해 신뢰 공격을 방지하는 작업에 대한 언급이 기쁨. DDC에 관심이 있다면 관련 링크를 참조할 것을 권장함.

  • 시스템 재구축: 시스템을 자체적으로 재구축하고 비트파일이 동일한지 검증하는 것이 좋음. 512MB에서 65MHz CPU로 4.5시간 만에 재구축할 수 있다는 점이 놀라움.

  • 초기 Unix 워크스테이션과 비교: 50-65MHz와 512MB는 1990년대 초반의 Unix 워크스테이션과 비교할 만함. RAM 측면에서는 더 나을 수 있음.

  • LiteX와 Kintex-7 FPGA: 2022년에 LiteX를 사용하여 비슷한 작업을 했지만, Kintex-7 FPGA는 Vivado가 필요했음. 결과적으로 리눅스와 Xorg를 실행하는 오픈 게이트웨어 노트북을 만들었음.

  • Shakti 프로젝트: 인도 IIT-Madras에서 개발한 RISC-V 기반의 오픈 소스 프로세서 개발 생태계인 Shakti 프로젝트를 참조할 것을 권장함.

  • OSXKVM 작업: QEMU/KVM에서 OSX를 실행하는 작업을 한 사람과 동일한 사람이 이 프로젝트를 진행함.

  • 자체 호스팅 RISC-V 머신 필요성: 완전한 자체 호스팅 RISC-V 머신이 필요하다는 의견. 현재 가장 큰 제한 요소는 충분한 RAM을 가진 FPGA 보드를 찾는 것임.

  • 자체 호스팅의 어려움: 자체 호스팅 하드웨어와 소프트웨어 아이디어는 좋지만, 60MHz CPU에서 GCC 같은 것을 빌드하는 것은 상상할 수 없을 정도로 어려움. Gentoo를 RockPro64에서 사용하다가 컴파일 시간이 너무 오래 걸려 중단한 경험을 공유함.