Έκδοση Coreboot 4.17

Δημοσιεύτηκε η κυκλοφορία του έργου CoreBoot 4.17, στο πλαίσιο του οποίου αναπτύσσεται μια δωρεάν εναλλακτική λύση στο ιδιόκτητο υλικολογισμικό και το BIOS. Ο κώδικας του έργου διανέμεται με την άδεια GPLv2. Στη δημιουργία της νέας έκδοσης συμμετείχαν 150 προγραμματιστές, οι οποίοι ετοίμασαν περισσότερες από 1300 αλλαγές.

Βασικές αλλαγές:

  • Ένα θέμα ευπάθειας (CVE-2022-29264) που εμφανίστηκε στις εκδόσεις CoreBoot 4.13 έως 4.16 έχει επιδιορθωθεί και επιτρέπει την εκτέλεση κώδικα σε συστήματα με AP (Επεξεργαστής Εφαρμογών) σε επίπεδο SMM (System Management Mode), το οποίο έχει υψηλότερη προτεραιότητα ( Ring -2) από τη λειτουργία hypervisor και μηδενικό δακτύλιο προστασίας και απεριόριστη πρόσβαση σε όλη τη μνήμη. Το πρόβλημα προκαλείται από μια εσφαλμένη κλήση στο πρόγραμμα χειρισμού SMI στη λειτουργική μονάδα smm_module_loader.
  • Προστέθηκε υποστήριξη για 12 μητρικές πλακέτες, 5 από τις οποίες χρησιμοποιούνται σε συσκευές με Chrome OS ή σε διακομιστές Google. Μεταξύ των χρεώσεων εκτός Google:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • Σταθμός εργασίας HP Z220 CMT
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) και Lite Mk IV (N5030).
  • Η υποστήριξη για τις μητρικές πλακέτες Google Deltan και Deltaur έχει διακοπεί.
  • Προστέθηκε ένα νέο ωφέλιμο φορτίο coreDOOM, επιτρέποντάς σας να ξεκινήσετε το παιχνίδι DOOM από το Coreboot. Το έργο χρησιμοποιεί κώδικα doomgeneric, που έχει μεταφερθεί στο libpayload. Το γραμμικό framebuffer Coreboot χρησιμοποιείται για έξοδο και τα αρχεία WAD με πόρους παιχνιδιού φορτώνονται από το CBFS.
  • Ενημερωμένα στοιχεία ωφέλιμου φορτίου SeaBIOS 1.16.0 και iPXE 2022.1.
  • Προστέθηκε η λειτουργία SeaGRUB (GRUB2 μέσω SeaBIOS), η οποία επιτρέπει στο GRUB2 να χρησιμοποιεί τις κλήσεις επανάκλησης που παρέχονται από το SeaBIOS, για παράδειγμα, για πρόσβαση σε εξοπλισμό που δεν είναι προσβάσιμος από το ωφέλιμο φορτίο GRUB2.
  • Προστέθηκε προστασία από την επίθεση SinkHole, η οποία επιτρέπει την εκτέλεση κώδικα σε επίπεδο SMM (System Management Mode).
  • Εφάρμοσε μια ενσωματωμένη δυνατότητα δημιουργίας στατικών πινάκων σελίδων μνήμης από αρχεία συναρμολόγησης, χωρίς την ανάγκη κλήσης βοηθητικών προγραμμάτων τρίτων.
  • Να επιτρέπεται η εγγραφή πληροφοριών εντοπισμού σφαλμάτων στην κονσόλα CBMEMC από τους χειριστές SMI κατά τη χρήση του DEBUG_SMI.
  • Το σύστημα των χειριστών προετοιμασίας CBMEM έχει αλλάξει· αντί για τους χειριστές *_CBMEM_INIT_HOOK που συνδέονται με τα στάδια, προτείνονται δύο χειριστές: CBMEM_CREATION_HOOK (χρησιμοποιείται στο αρχικό στάδιο που δημιουργεί το cbmem) και CBMEM_READY_HOOK (χρησιμοποιείται ήδη σε οποιαδήποτε στάδια cbme δημιουργήθηκε).
  • Προστέθηκε υποστήριξη για PSB (Platform Secure Boot), που ενεργοποιείται από τον επεξεργαστή PSP (Platform Security Processor) για την επαλήθευση της ακεραιότητας του BIOS χρησιμοποιώντας ψηφιακή υπογραφή.
  • Προσθέσαμε τη δική μας εφαρμογή ενός προγράμματος χειρισμού για τον εντοπισμό σφαλμάτων δεδομένων που μεταφέρονται από το FSP (FSP Debug Handler).
  • Προστέθηκαν λειτουργίες TIS (Προδιαγραφές διασύνδεσης TPM) ειδικές για τον προμηθευτή για ανάγνωση και εγγραφή απευθείας από καταχωρητές TPM (Trusted Platform Module) - tis_vendor_read() και tis_vendor_write().
  • Προστέθηκε υποστήριξη για την υποκλοπή μη παραπομπών μηδενικών δεικτών μέσω καταχωρητών εντοπισμού σφαλμάτων.
  • Εφαρμοσμένη ανίχνευση συσκευών i2c, διευκολύνοντας την εργασία με πλακέτες εξοπλισμένες με επιφάνειες αφής ή οθόνες αφής διαφορετικών κατασκευαστών.
  • Προστέθηκε η δυνατότητα εξοικονόμησης δεδομένων χρόνου σε μορφή κατάλληλη για τη δημιουργία γραφημάτων FlameGraph, τα οποία δείχνουν ξεκάθαρα πόσος χρόνος ξοδεύεται σε διαφορετικά στάδια της εκκίνησης.
  • Στο βοηθητικό πρόγραμμα cbmem προστέθηκε μια επιλογή για την προσθήκη μιας «χρονοσήμανσης» του χρόνου από τον χώρο χρήστη στον πίνακα cbmem, η οποία καθιστά δυνατή την απεικόνιση συμβάντων σε στάδια που εκτελούνται μετά το CoreBoot στο cbmem.

Επιπλέον, μπορούμε να σημειώσουμε τη δημοσίευση από το OSFF (Open-Source Firmware Foundation) μιας ανοιχτής επιστολής προς την Intel, η οποία προτείνει να γίνουν τα πακέτα υποστήριξης υλικολογισμικού (FSP, Firmware Support Package) πιο αρθρωτά και να ξεκινήσει η δημοσίευση τεκμηρίωσης σχετικά με την προετοιμασία του Intel SoC . Η έλλειψη κώδικα FSP περιπλέκει σημαντικά τη δημιουργία ανοιχτού υλικολογισμικού και αποτρέπει την πρόοδο των έργων Coreboot, U-Boot και LinuxBoot σε υλικό Intel. Προηγουμένως, μια παρόμοια πρωτοβουλία ήταν επιτυχής και η Intel άνοιξε τον κώδικα για το υλικολογισμικό μπλοκ PSE (Programmable Services Engine) που ζητήθηκε από την κοινότητα.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο