2 pontos por GN⁺ 2026-01-29 | 1 comentários | Compartilhar no WhatsApp
  • Empresa com foco em segurança que tem como objetivo oferecer integridade verificável para workloads Linux
  • Figuras centrais do ecossistema Linux estão colaborando para construir uma nova base de segurança (foundation of integrity)
  • Participam Lennart Poettering, desenvolvedor do systemd, Christian Brauner, mantenedor do Linux VFS, Chris Kühl, fundador da Kinvolk, e David Strauss, cofundador da Pantheon; toda a equipe de engenharia também é formada por desenvolvedores que atuaram no ecossistema Linux e open source
  • Construção de integridade criptograficamente verificável (cryptographically verifiable integrity) em todo o sistema Linux
  • Projetado para que os sistemas mantenham um estado confiável do boot até o runtime

Visão e missão da Amutable

  • A Amutable tem como objetivo fornecer integridade verificável (verifiable integrity) em workloads Linux
    • Projetado para que todos os sistemas comecem em um estado verificado e mantenham a confiança continuamente
    • Construção de uma arquitetura que garante a integridade do sistema por meios criptográficos
  • O slogan central da empresa é “Delivering uncompromising integrity”, enfatizando a entrega de integridade sem concessões

Componentes de integridade

  • A Amutable divide a integridade em três etapas: Build, Boot, Runtime
    • Build integrity: garantia de confiança na etapa de build do sistema
    • Boot integrity: verificação e proteção do processo de boot
    • Runtime integrity: manutenção da integridade durante a execução
  • Com essa abordagem por etapas, a empresa busca garantir confiabilidade em todo o ciclo de vida dos sistemas Linux

Fundação e liderança

  • Christian Brauner – Founder, Chief Technical Officer
    • Mantenedor do subsistema VFS do Linux
  • Chris Kühl – Founder, CEO
    • Fundador e ex-CEO da Kinvolk, adquirida pela Microsoft
  • Lennart Poettering – Founder, Chief Engineer
    • Criador e mantenedor do systemd
  • David Strauss – Chief Product Officer
    • Cofundador e ex-CTO da Pantheon

Equipe de engenharia

  • Aleksa Sarai, Daan De Meyer, Joaquim Rocha, Kai Lüke, Michael Vogt, Rodrigo Campos Catelin e Zbyszek Jędrzejewski-Szmek participam como Founding Engineer
  • Todos são desenvolvedores com atuação no ecossistema Linux e open source

Visão geral da empresa

  • A Amutable se apresenta como “A new secure foundation”, com foco principal em reforçar a segurança e a confiabilidade do ambiente Linux
  • Pelo site oficial, oferece blog, eventos e contato, além de manter presença no LinkedIn, Mastodon e Bluesky
  • A marca de copyright está indicada como Amutable © 2026 / All rights reserved

1 comentários

 
GN⁺ 2026-01-29
Comentários do Hacker News
  • Olá, aqui é Chris, CEO da Amutable. Estou muito animado com este projeto. Se houver perguntas, estou totalmente disposto a respondê-las
  • Eu não esperava que a guerra contra a computação geral se espalhasse até o coração do ecossistema de código aberto
    Olhando o histórico das pessoas envolvidas, isso só parece mais um projeto que prioriza lucro. As respostas dos fundadores também soam como a linguagem corporativa de sempre
    Em vez de frases como “amei FOSS a vida toda”, eu queria ouvir sobre medidas reais de mitigação de risco. No fim, acho muito provável que esse tipo de tecnologia acabe virando uma ferramenta hostil ao usuário
    • Eu até acho que conseguiria aceitar um pequeno dispositivo autenticado (attested device). Por exemplo, se um banco dissesse “não sabemos quais programas estão rodando no seu aparelho, então não podemos nos responsabilizar pela transação”, isso seria compreensível
      Claro, eu não pagaria do meu bolso por um aparelho desses. Mas se o banco ou a Netflix fornecessem um terminal dedicado só para usar o serviço deles, eu aceitaria acessá-lo apenas por ali
    • Ao ver a landing page, a direção ficou bem clara. Como indivíduo, quase não há nada que eu possa fazer para impedir isso, e nem existe consenso de que todos considerem isso algo ruim
      Às vezes eu até acho bom ser tecnicamente ignorante. Pelo menos assim não preciso carregar a responsabilidade por tecnologias fundamentais como essa
    • Verificação de integridade do sistema não significa necessariamente perda de controle pelo dono do hardware
      Esse tipo de autenticação de ponta a ponta (e2e attestation) pode ser útil para empresas ou infraestrutura pública. Seria bom se caixas eletrônicos ou sistemas de transporte tivessem esse nível de integridade
      A questão central é se o dono do hardware pode gerenciar as chaves diretamente. Se essa condição for atendida, acho que é uma excelente tecnologia
  • A atestação remota (remote attestation) funciona porque existe uma chave privada gravada de fábrica na área segura da CPU
    Essa chave recebe um certificado do fabricante e, junto com a chave pública, vira um identificador único. Portanto, em cooperação com intermediários, isso pode ser usado para rastrear o usuário
    Há tentativas de aumentar o anonimato, mas, ao combinar bancos de dados, no fim a identidade pode ser reconstruída
    Além disso, se a chave for extraída por alguém de dentro ou de um dispositivo comprometido, também é possível falsificar atestações. O princípio é praticamente o mesmo dos sistemas de DRM
    • Eu compro esse tipo de dispositivo em dinheiro vivo. As pessoas reclamam de rastreamento, mas não gostam de usar dinheiro. Dar seu número de telefone para qualquer um é o mesmo problema
    • Protocolos de autenticação anônima já foram padronizados. Veja, por exemplo, Direct Anonymous Attestation
    • Não entendi exatamente qual é o modelo de ameaça aqui. Queria saber se existe um risco real para usuários individuais ou se isso é mais um caso de uso corporativo
  • Espero que não coloquem tecnologia de autenticação nas distribuições Linux. Isso é, em essência, uma tecnologia que transfere a confiança para terceiros
    As empresas já causaram exclusão e prejuízos aos usuários com isso no ambiente móvel. Não quero viver em um mundo em que não possuímos de fato os aparelhos que compramos
    • Pelo lado positivo, isso provavelmente será tentado via systemd, e talvez isso acabe estimulando forks e removendo partes desnecessárias
      As tentativas de transformar o Debian em uma cópia do Red Hat já estão enfrentando resistência
    • Para empresas de hardware em áreas como IoT ou robótica, autenticação é uma função central de segurança. Se a distribuição oferecer esse pacote padrão, isso ajudará muito a indústria
    • Isso já está incluído na distribuição Linux mais comum de todas: o Android
    • Eu discordo. Nós já confiamos em terceiros. Esse terceiro pode inclusive ser o desenvolvedor da distribuição
      O importante é a possibilidade de escolha. Deve ser possível desativar a autenticação no nível do hardware e configurá-la como opção no momento da instalação
      Discutir caminhos para implementar isso no espírito FOSS parece mais produtivo
  • Essa tecnologia pode agravar o problema descrito em “Can You Trust Your Computer?” do GNU. Gostaria de saber se há planos para evitar que isso aconteça
    • Eu sou Aleksa, engenheiro fundador da Amutable. O modelo que imaginamos é uma estrutura em que o usuário tem controle total sobre suas próprias chaves
      Isso é muito mais desejável tanto para a liberdade do usuário quanto do ponto de vista de segurança corporativa. Como alguém que trabalhou com FOSS a vida toda, não pretendo causar esse tipo de problema
    • Se metade dos fundadores é ex-Microsoft, então para mim a resposta já está clara
    • Uma reação cínica do tipo: “Então no fim nós realmente trouxemos o Torment Nexus dos velhos romances de ficção científica para a vida real”
  • Como usuário antigo de Linux, eu costumo usar com o Secure Boot desativado. A instalação do driver DisplayLink falhou, então no fim voltei às configurações da UEFI e desliguei tudo
    É menos seguro, mas ter controle total é mais importante. Também me preocupa que, no futuro, um “sistema de autenticação completa” passe a ser exigido para usar serviços online
    • O Secure Boot só estende a cadeia de confiança do firmware até o primeiro binário UEFI
      No Linux atual, a verificação vai só até o kernel, e depois initrd e espaço de usuário não são verificados
      No estado atual, o Secure Boot é pouco mais que um mecanismo para fazer você confiar na chave da Microsoft, e não uma segurança realmente prática
      Mas, se a verificação completa por assinatura de código se tornar possível, o Linux também poderá ter um nível de segurança comparável ao dos sistemas operacionais comerciais
  • É absolutamente inaceitável que outro agente controle o código executado em um dispositivo que é meu. Não importa se é cliente ou acionista
    • No momento em que você já usa systemd, o controle já foi abandonado. Este período será lembrado como um ponto de inflexão em que a liberdade foi corroída
  • Agora já sei qual tecnologia vai arruinar meu dia daqui a 5 anos: Attestation dentro do kernel
    • É impressionante como o movimento open source passou de “vamos incluir empresas no movimento de software livre” para “não tem problema se as empresas monopolizarem a direção do OSS”
  • A atestação remota, por si só, é uma tecnologia que não restringe necessariamente a liberdade do software. Mas os casos abaixo já restringiram essa liberdade:
    • verificação de integridade em smartphones (SafetyNet / Play Integrity / Apple DeviceCheck)
    • HDMI/HDCP
    • DRM de streaming (Widevine / FairPlay)
    • Secure Boot (baseado em chaves do fornecedor)
    • autenticação de cartuchos de impressora embutida no chip
    • formatos de arquivo proprietários e efeitos de rede
    • Eu sou contra. Na prática, houve muitos danos causados pelo controle corporativo, mas eu nunca sofri um ataque de “evil maid”. Essa tecnologia não existe para beneficiar o usuário
    • Fico me perguntando por que não existe uma tecnologia para atestar como o servidor processa os dados do usuário
    • Em contrapartida, a Mullvad está pesquisando atestação remota para que usuários possam verificar servidores. Link relacionado
    • As intenções dos autores podem ser boas, mas alguém vai acabar abusando disso. Fico pensando se seria possível restringir isso por licença, como no GPLv3
    • Eu também tenho sentimentos mistos. Isso é necessário para segurança de servidores remotos ou dispositivos pessoais, mas o problema surge quando vira um mecanismo de imposição
      Hoje, como há poucos usuários de Linux, a ameaça não é tão grande, mas se esse tipo de verificação de integridade passar a ser exigido em plataformas web, o próprio acesso aos serviços pode ser restringido
      Ainda assim, a IA pode acabar automatizando esses esforços antiusuário e ajudando a recuperar o controle do usuário
  • O systemd resolveu vários problemas do Linux, mas agora parece querer avançar para distribuições inteiras baseadas em imagem e imagens unificadas de kernel assinadas
    Isso limita o direito do usuário de modificar o sistema, e perder o “estado assinado” pode até bloquear o acesso à internet
    Vendo Poettering trabalhar na Microsoft, dá para perceber um movimento de transformar o Linux em um SO do tipo eletrodoméstico
    • É provável que esse modelo seja usado apenas em alguns casos muito específicos. Na prática, é impossível impor isso a todo Linux
    • Nós já avisávamos que o systemd era só o começo
    • O Linux de hoje é mantido em grande parte com patrocínio de grandes empresas. A complexidade e a estrutura centrada em corporações são resultado disso
      Mas também é verdade que esse financiamento permitiu que o Linux crescesse. No fim, não existe almoço grátis
    • Não consigo entender a mentalidade de participar de projetos hostis ao usuário e ainda racionalizar isso como “uma coisa boa”
      Não me surpreende que Poettering esteja envolvido nessa direção. Parece um ataque à computação livre