Rhyddhad Coreboot 4.17

Mae rhyddhau'r prosiect CoreBoot 4.17 wedi'i gyhoeddi, ac o fewn y fframwaith mae dewis arall am ddim i firmware perchnogol a BIOS yn cael ei ddatblygu. Mae cod y prosiect yn cael ei ddosbarthu o dan y drwydded GPLv2. Cymerodd 150 o ddatblygwyr ran yn y gwaith o greu'r fersiwn newydd, a baratôdd mwy na 1300 o newidiadau.

Newidiadau mawr:

  • Mae bregusrwydd (CVE-2022-29264) a ymddangosodd yn datganiadau CoreBoot 4.13 i 4.16 wedi'i osod ac mae'n caniatáu i systemau gydag AP (Prosesydd Cymhwysiad) weithredu cod ar lefel SMM (Modd Rheoli System), sydd â blaenoriaeth uwch (Ring). -2) na'r modd hypervisor a chylch sero o amddiffyniad, a chael mynediad diderfyn i bob cof. Achosir y broblem gan alwad anghywir i'r triniwr salwch meddwl difrifol yn y modiwl smm_module_loader.
  • Cefnogaeth ychwanegol ar gyfer 12 mamfyrddau, y mae 5 ohonynt yn cael eu defnyddio ar ddyfeisiau gyda Chrome OS neu ar weinyddion Google. Ymhlith y ffioedd nad ydynt yn rhai Google:
    • Clevo L140MU/L141MU/L142MU
    • Dell Precision T1650
    • Gweithfan CMT HP Z220
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) a Lite Mk IV (N5030).
  • Mae cefnogaeth i famfyrddau Google Deltan a Deltaur wedi dod i ben.
  • Ychwanegwyd coreDOOM llwyth tâl newydd, sy'n eich galluogi i lansio'r gêm DOOM o Coreboot. Mae'r prosiect yn defnyddio cod doomgeneric, wedi'i drosglwyddo i libpayload. Defnyddir byffer ffrâm llinellol Coreboot ar gyfer allbwn, ac mae ffeiliau WAD gydag adnoddau gêm yn cael eu llwytho o CBFS.
  • Cydrannau llwyth tâl wedi'u diweddaru SeaBIOS 1.16.0 ac iPXE 2022.1.
  • Ychwanegwyd modd SeaGRUB (GRUB2 dros SeaBIOS), sy'n caniatáu i GRUB2 ddefnyddio'r galwadau galw yn ôl a ddarperir gan SeaBIOS, er enghraifft, i gael mynediad at offer nad yw'n hygyrch o lwyth tâl GRUB2.
  • Ychwanegwyd amddiffyniad yn erbyn ymosodiad SinkHole, sy'n caniatáu i'r cod gael ei weithredu ar lefel SMM (Modd Rheoli System).
  • Wedi gweithredu gallu adeiledig i gynhyrchu tablau statig o dudalennau cof o ffeiliau cydosod, heb yr angen i alw cyfleustodau trydydd parti.
  • Caniatáu ysgrifennu gwybodaeth dadfygio i'r consol CBMEMC gan drinwyr SMI wrth ddefnyddio DEBUG_SMI.
  • Mae'r system trinwyr ymgychwyn CBMEM wedi'i newid; yn lle'r trinwyr *_CBMEM_INIT_HOOK sy'n gysylltiedig â'r camau, cynigir dau driniwr: CBMEM_CREATION_HOOK (a ddefnyddir yn y cam cychwynnol sy'n creu cbmem) a CBMEM_READY_HOOK (a ddefnyddir ar unrhyw gamau y mae cbmem eisoes wedi'u defnyddio creu).
  • Cefnogaeth ychwanegol i PSB (Platform Secure Boot), a weithredir gan y prosesydd PSP (Platform Security Processor) i wirio cywirdeb y BIOS gan ddefnyddio llofnod digidol.
  • Ychwanegwyd ein gweithrediad ein hunain o driniwr ar gyfer dadfygio data a drosglwyddwyd o FSP (Triniwr Dadfygio FSP).
  • Ychwanegwyd swyddogaethau TIS (Manyleb Rhyngwyneb TPM) sy'n benodol i'r gwerthwr ar gyfer darllen ac ysgrifennu'n uniongyrchol o gofrestrau TPM (Modiwl Platfform Ymddiriedol) - tis_vendor_read() a tis_vendor_write().
  • Cefnogaeth ychwanegol ar gyfer rhyng-gipio cyfeiriadau pwyntydd null trwy gofrestrau dadfygio.
  • Gweithredu canfod dyfais i2c, gan ei gwneud hi'n haws gweithio gyda byrddau sydd â touchpads neu sgriniau cyffwrdd gan wahanol wneuthurwyr.
  • Ychwanegwyd y gallu i arbed data amser mewn fformat sy'n addas ar gyfer cynhyrchu graffiau FlameGraph, sy'n dangos yn glir faint o amser sy'n cael ei dreulio ar wahanol gamau o'r lansiad.
  • Mae opsiwn wedi'i ychwanegu at gyfleustodau cbmem i ychwanegu “stamp amser” o ofod defnyddwyr i'r bwrdd cbmem, sy'n ei gwneud hi'n bosibl adlewyrchu digwyddiadau mewn camau a berfformiwyd ar ôl CoreBoot yn cbmem.

Yn ogystal, gallwn nodi bod yr OSFF (Open-Source Firmware Foundation) wedi cyhoeddi llythyr agored at Intel, sy'n cynnig gwneud pecynnau cymorth firmware (FSP, Pecyn Cymorth Firmware) yn fwy modiwlaidd a dechrau cyhoeddi dogfennaeth sy'n ymwneud â chychwyn Intel SoC. . Mae diffyg cod FSP yn cymhlethu'n sylweddol y broses o greu firmware agored ac yn atal datblygiad prosiectau Coreboot, U-Boot a LinuxBoot ar galedwedd Intel. Yn flaenorol, roedd menter debyg yn llwyddiannus ac agorodd Intel y cod ar gyfer y firmware bloc ABCh (Injan Gwasanaethau Rhaglenadwy) y gofynnodd y gymuned amdano.

Ffynhonnell: opennet.ru

Ychwanegu sylw