Coreboot 4.17 väljalase

Avaldatud on CoreBoot 4.17 projekti väljalase, mille raames töötatakse välja tasuta alternatiiv patenteeritud püsivarale ja BIOS-ile. Projekti koodi levitatakse GPLv2 litsentsi all. Uue versiooni loomisel osales 150 arendajat, kes valmistasid ette üle 1300 muudatuse.

Peamised muudatused:

  • Haavatavus (CVE-2022-29264), mis ilmnes CoreBooti versioonides 4.13 kuni 4.16, on parandatud ja võimaldab koodi käivitada süsteemides, mille AP (rakendusprotsessor) on SMM (süsteemihaldusrežiim) tasemel ja millel on kõrgem prioriteet ( Ring -2) kui hüperviisori režiim ja nullkaitserõngas ning piiramatu juurdepääs kogu mälule. Probleemi põhjustab vale kõne SMI-käsitlejale moodulis smm_module_loader.
  • Lisatud on tugi 12 emaplaadile, millest 5 kasutatakse Chrome OS-iga seadmetes või Google'i serverites. Mitte-Google'i tasude hulgas:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT tööjaam
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) ja Lite Mk IV (N5030).
  • Google Deltani ja Deltauri emaplaatide tugi on lõpetatud.
  • Lisati uus kasulik koormus coreDOOM, mis võimaldab käivitada DOOM-mängu Corebooti kaudu. Projekt kasutab doomgeneric koodi, mis on porditud libpayloadi. Väljundiks kasutatakse Corebooti lineaarset kaadripuhvrit ja mänguressurssidega WAD-failid laaditakse CBFS-ist.
  • Värskendatud kasuliku koormuse komponendid SeaBIOS 1.16.0 ja iPXE 2022.1.
  • Lisatud SeaGRUB-režiim (GRUB2 üle SeaBIOS), mis võimaldab GRUB2-l kasutada SeaBIOS-i pakutavaid tagasihelistamiskõnesid, näiteks juurdepääsuks seadmetele, millele GRUB2 kasulikust koormusest ligi ei pääse.
  • Lisatud kaitse SinkHole rünnaku vastu, mis võimaldab koodi käivitada SMM (System Management Mode) tasemel.
  • Rakendatud on sisseehitatud võimalus genereerida koostefailidest mälulehtede staatilisi tabeleid, ilma et oleks vaja kutsuda kolmanda osapoole utiliite.
  • Lubage DEBUG_SMI kasutamisel SMI-käsitlejatelt CBMEMC-konsooli silumisteabe kirjutamine.
  • CBMEM-i lähtestamise töötlejate süsteemi on muudetud; etappidega seotud töötlejate *_CBMEM_INIT_HOOK asemel on pakutud kaks töötlejat: CBMEM_CREATION_HOOK (kasutatakse algetapis, mis loob cbmem) ja CBMEM_READY_HOOK (kasutatakse kõigis etappides, kus cbmem on juba kasutatud loodud).
  • Lisatud tugi PSB-le (Platform Secure Boot), mille aktiveerib PSP (Platform Security Processor) protsessor, et kontrollida BIOS-i terviklikkust digitaalallkirja abil.
  • Lisasime FSP-st edastatud andmete silumiseks oma töötleja juurutuse (FSP silumishaldur).
  • Lisatud hankijapõhised TIS-i (TPM Interface Specification) funktsioonid otse TPM-i (Trusted Platform Module) registritest lugemiseks ja kirjutamiseks – tis_vendor_read() ja tis_vendor_write().
  • Lisatud tugi nullkursori viidete pealtkuulamiseks silumisregistrite kaudu.
  • Rakendatud i2c seadmete tuvastamine, mis hõlbustab erinevate tootjate puuteplaatide või puutetundlike ekraanidega varustatud tahvlitega töötamist.
  • Lisatud on võimalus salvestada ajaandmeid FlameGraphi graafikute genereerimiseks sobivas vormingus, mis näitab selgelt, kui palju aega kulub käivitamise erinevatel etappidel.
  • Utiliidile cbmem on lisatud võimalus lisada kasutajaruumist ajatempel cbmem tabelisse, mis võimaldab kajastada sündmusi etappidena, mis toimuvad pärast CoreBooti cbmemis.

Lisaks võime märkida, et OSFF (Open-Source Firmware Foundation) avaldas Intelile avatud kirja, milles tehakse ettepanek muuta püsivara tugipaketid (FSP, Firmware Support Package) modulaarsemaks ja hakata avaldama Intel SoC lähtestamisega seotud dokumente. . FSP-koodi puudumine raskendab märkimisväärselt avatud püsivara loomist ja takistab Corebooti, ​​U-Booti ja LinuxBooti projektide edenemist Inteli riistvaras. Varem oli sarnane algatus edukas ja Intel avas kogukonna nõutud PSE (Programmable Services Engine) ploki püsivara koodi.

Allikas: opennet.ru

Lisa kommentaar