Coreboot 4.17 release

De frijlitting fan it CoreBoot 4.17-projekt is publisearre, yn it ramt wêrfan in fergese alternatyf foar proprietêre firmware en BIOS wurdt ûntwikkele. De projektkoade wurdt ferspraat ûnder de GPLv2-lisinsje. 150 ûntwikkelders namen diel oan 'e skepping fan' e nije ferzje, dy't mear as 1300 wizigingen tariede.

Grutte feroaringen:

  • In kwetsberens (CVE-2022-29264) dy't ferskynde yn CoreBoot-releases 4.13 oant 4.16 is fêst en lit koade útfiere op systemen mei AP (Application Processor) op it SMM-nivo (System Management Mode), dat in hegere prioriteit hat ( Ring -2) dan de hypervisor modus en in nul ring fan beskerming, en hawwende ûnbeheinde tagong ta alle ûnthâld. It probleem wurdt feroarsake troch in ferkearde oprop oan de SMI handler yn de smm_module_loader module.
  • Stipe tafoege foar 12 moederborden, wêrfan 5 wurde brûkt op apparaten mei Chrome OS of op Google-tsjinners. Under de net-Google-fergoedingen:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT wurkstasjonStencils
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) en Lite Mk IV (N5030).
  • Stipe foar Google Deltan- en Deltaur-moederborden is stopset.
  • In nije payload coreDOOM tafoege, wêrtroch jo it DOOM-spiel fan Coreboot kinne starte. It projekt brûkt doomgeneryske koade, porteare nei libpayload. De Coreboot lineêre framebuffer wurdt brûkt foar útfier, en WAD-bestannen mei spielboarnen wurde laden fan CBFS.
  • Bywurke ladingskomponinten SeaBIOS 1.16.0 en iPXE 2022.1.
  • Added SeaGRUB-modus (GRUB2 oer SeaBIOS), wêrtroch GRUB2 de callback-oproppen kin brûke dy't SeaBIOS biedt, bygelyks om tagong te krijen ta apparatuer dy't net tagonklik is fan 'e GRUB2-lading.
  • Beskerming tafoege tsjin de SinkHole-oanfal, wêrtroch koade kin wurde útfierd op it nivo fan SMM (System Management Mode).
  • Implementearre in ynboude mooglikheid om statyske tabellen fan ûnthâldsiden te generearjen fan assemblagebestannen, sûnder de needsaak om nutsbedriuwen fan tredden te skiljen.
  • Tastean it skriuwen fan debuggen ynformaasje nei de CBMEMC-konsole fan SMI-behannelers by it brûken fan DEBUG_SMI.
  • It systeem fan CBMEM-initialisearringshannelers is feroare; Yn stee fan de *_CBMEM_INIT_HOOK-hannelers ferbûn oan de stadia, wurde twa handlers foarsteld: CBMEM_CREATION_HOOK (brûkt yn 'e earste faze dy't cbmem oanmakket) en CBMEM_READY_HOOK (brûkt yn alle stadia wêryn cbmem al west hat) makke).
  • Stipe tafoege foar PSB (Platform Secure Boot), aktivearre troch de PSP (Platform Security Processor) prosessor om de yntegriteit fan 'e BIOS te ferifiearjen mei in digitale hantekening.
  • Us eigen ymplemintaasje tafoege fan in handler foar debuggen fan gegevens oerbrocht fan FSP (FSP Debug Handler).
  • Tafoege vendor-spesifike TIS (TPM Interface Specification) funksjes foar lêzen en skriuwen direkt út TPM (Trusted Platform Module) registers - tis_vendor_read () en tis_vendor_write ().
  • Tafoege stipe foar it ûnderskeppen fan nul-oanwizer dereferences fia debugregisters.
  • Implementearre i2c-apparaatdeteksje, wêrtroch it makliker is om te wurkjen mei boards útrist mei touchpads of touchscreens fan ferskate fabrikanten.
  • De mooglikheid tafoege om tiidgegevens te bewarjen yn in formaat dat geskikt is foar it generearjen fan FlameGraph-grafiken, dy't dúdlik sjen litte hoefolle tiid wurdt bestege oan ferskate stadia fan 'e lansearring.
  • In opsje is tafoege oan it cbmem-hulpprogramma om in "tiidstempel" fan tiid fan brûkersromte ta te foegjen oan 'e cbmem-tabel, wat it mooglik makket om eveneminten te reflektearjen yn stadia útfierd nei CoreBoot yn cbmem.

Derneist kinne wy ​​​​de publikaasje troch de OSFF (Open-Source Firmware Foundation) fan in iepen brief oan Intel notearje, dy't foarstelt om firmware-stipepakketten (FSP, Firmware Support Package) mear modulêr te meitsjen en te begjinnen mei it publisearjen fan dokumintaasje yn ferbân mei it inisjalisearjen fan de Intel SoC . It ûntbrekken fan FSP-koade komplisearret de skepping fan iepen firmware signifikant en foarkomt de foarútgong fan Coreboot-, U-Boot- en LinuxBoot-projekten op Intel-hardware. Earder wie in ferlykber inisjatyf suksesfol en Intel iepene de koade foar de PSE (Programmable Services Engine) blokfirmware oanfrege troch de mienskip.

Boarne: opennet.ru

Add a comment