Coreboot 4.17 թողարկում

Հրապարակվել է CoreBoot 4.17 նախագծի թողարկումը, որի շրջանակներում մշակվում է ֆիրմային որոնվածի և BIOS-ի անվճար այլընտրանք։ Ծրագրի կոդը բաշխվում է GPLv2 լիցենզիայի ներքո: Նոր տարբերակի ստեղծմանը մասնակցել է 150 ծրագրավորող, ովքեր պատրաստել են ավելի քան 1300 փոփոխություն։

Խոշոր փոփոխություններ.

  • CoreBoot 2022-ից 29264 թողարկումներում հայտնված խոցելիությունը (CVE-4.13-4.16), շտկվել է և թույլ է տալիս կոդ գործարկել AP (Application Processor) համակարգերի վրա SMM (System Management Mode) մակարդակով, որն ունի ավելի բարձր առաջնահերթություն ( Ring -2), քան հիպերվիզորի ռեժիմը և պաշտպանության զրոյական օղակը և ունենալով անսահմանափակ մուտք դեպի ամբողջ հիշողություն: Խնդիրն առաջացել է smm_module_loader մոդուլում SMI կարգավորիչին սխալ զանգի պատճառով:
  • Ավելացվել է 12 մայր տախտակների աջակցություն, որոնցից 5-ն օգտագործվում են Chrome OS-ով կամ Google-ի սերվերներով սարքերում: Ոչ Google-ի վճարներից.
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT աշխատանքային կայան
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) և Lite Mk IV (N5030):
  • Google Deltan և Deltaur մայր տախտակների աջակցությունը դադարեցվել է:
  • Ավելացվեց նոր բեռնատար coreDOOM, որը թույլ է տալիս գործարկել DOOM խաղը Coreboot-ից: Նախագիծն օգտագործում է doomgeneric կոդը, որը տեղափոխվում է libpayload: Արդյունքի համար օգտագործվում է Coreboot գծային շրջանակի բուֆեր, իսկ խաղի ռեսուրսներով WAD ֆայլերը բեռնվում են CBFS-ից:
  • Թարմացված SeaBIOS 1.16.0 և iPXE 2022.1 բեռնատար բաղադրիչները:
  • Ավելացվեց SeaGRUB ռեժիմը (GRUB2 SeaBIOS-ի վրա), որը թույլ է տալիս GRUB2-ին օգտագործել SeaBIOS-ի տրամադրած հետադարձ զանգերը, օրինակ՝ մուտք գործելու սարքավորումներ, որոնք հասանելի չեն GRUB2 բեռնատարից:
  • Ավելացվել է պաշտպանություն SinkHole հարձակման դեմ, որը թույլ է տալիս կոդը գործարկել SMM (System Management Mode) մակարդակում:
  • Իրականացրել է հավաքման ֆայլերից հիշողության էջերի ստատիկ աղյուսակներ ստեղծելու ներկառուցված հնարավորություն՝ առանց երրորդ կողմի կոմունալ ծառայություններ կանչելու անհրաժեշտության:
  • Թույլատրել DEBUG_SMI-ն օգտագործելու ժամանակ SMI մշակողներից CBMEMC վահանակում վրիպազերծման մասին տեղեկություններ գրել:
  • CBMEM սկզբնավորման մշակիչների համակարգը փոխվել է. *_CBMEM_INIT_HOOK կարգավորիչների փոխարեն, որոնք կապված են փուլերին, առաջարկվում են երկու մշակիչներ՝ CBMEM_CREATION_HOOK (օգտագործվում է սկզբնական փուլում, որը ստեղծում է cbmem) և CBMEM_READY_HOOK (օգտագործվում է ցանկացած փուլում, որում արդեն օգտագործվել է cbmemm): ստեղծված):
  • Ավելացվեց PSB-ի (Platform Secure Boot) աջակցությունը, որն ակտիվացված է PSP (Platform Security Processor) պրոցեսորով՝ BIOS-ի ամբողջականությունը թվային ստորագրության միջոցով ստուգելու համար:
  • Ավելացրինք FSP-ից (FSP Debug Handler) փոխանցված տվյալների վրիպազերծման մշակիչի մեր սեփական ներդրումը:
  • Ավելացվել են վաճառողներին հատուկ TIS (TPM ինտերֆեյսի ճշգրտում) գործառույթներ՝ TPM (Trusted Platform Module) ռեգիստրներից անմիջապես կարդալու և գրելու համար՝ tis_vendor_read() և tis_vendor_write():
  • Ավելացված է աջակցություն՝ վրիպազերծման ռեգիստրների միջոցով զրոյական ցուցիչի ապահղումներն ընդհատելու համար:
  • Իրականացվել է i2c սարքի հայտնաբերում, ինչը հեշտացնում է աշխատել տարբեր արտադրողների սենսորային վահանակներով կամ սենսորային էկրաններով տախտակների հետ:
  • Ավելացվեց ժամանակի տվյալները խնայելու հնարավորությունը այն ձևաչափով, որը հարմար է FlameGraph գրաֆիկներ ստեղծելու համար, որոնք հստակ ցույց են տալիս, թե որքան ժամանակ է ծախսվում գործարկման տարբեր փուլերում:
  • cbmem կոմունալ հավելվածին ավելացվել է տարբերակ՝ օգտագործողի տարածությունից cbmem աղյուսակում ժամանակի «ժամանականիշ» ավելացնելու համար, ինչը հնարավորություն է տալիս արտացոլել իրադարձությունները cbmem-ում CoreBoot-ից հետո կատարված փուլերում:

Բացի այդ, մենք կարող ենք նշել OSFF-ի (Open-Source Firmware Foundation) կողմից Intel-ին ուղղված բաց նամակի հրապարակումը, որն առաջարկում է ավելի մոդուլային դարձնել որոնվածի աջակցության փաթեթները (FSP, Firmware Support Package) և սկսել Intel SoC-ի սկզբնավորման հետ կապված փաստաթղթերի հրապարակումը: . FSP կոդի բացակայությունը զգալիորեն բարդացնում է բաց որոնվածի ստեղծումը և կանխում Coreboot, U-Boot և LinuxBoot նախագծերի առաջխաղացումը Intel սարքավորման վրա: Նախկինում նմանատիպ նախաձեռնությունը հաջող էր, և Intel-ը բացեց համայնքի կողմից պահանջված PSE (Programmable Services Engine) բլոկի որոնվածի կոդը:

Source: opennet.ru

Добавить комментарий